{"id":2755,"date":"2024-09-27T04:21:27","date_gmt":"2024-09-27T09:21:27","guid":{"rendered":"https:\/\/zidrave.net\/?p=2755"},"modified":"2024-09-27T04:23:02","modified_gmt":"2024-09-27T09:23:02","slug":"cibercrimen-malware-generado-por-ia-detectado-en-la-naturaleza","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/09\/27\/cibercrimen-malware-generado-por-ia-detectado-en-la-naturaleza\/","title":{"rendered":"Cibercrimen: malware generado por IA detectado en la naturaleza"},"content":{"rendered":"\n<p>Los expertos en seguridad de HP se\u00f1alan una tendencia inquietante: los delincuentes utilizan cada vez m\u00e1s la IA generativa para desarrollar malware. \u200b<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1024x576.png\" alt=\"\" class=\"wp-image-2328\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1024x576.png 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-300x169.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-768x432.png 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1536x864.png 1536w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28.png 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La edici\u00f3n de septiembre del Threat Insights Report de HP Wolf Security muestra que los cibervillanos utilizan cada vez m\u00e1s la IA generativa para desarrollar malware. Hasta ahora, la posibilidad de desarrollar malware utilizando IA generativa se ha demostrado principalmente en el marco de proyectos de investigaci\u00f3n. Hasta la fecha, los delincuentes han utilizado principalmente ChatGPT and Co. para crear campa\u00f1as de phishing .<\/p>\n\n\n\n<p>En el informe, los autores hacen referencia a un archivo adjunto de correo electr\u00f3nico que fue aislado por la soluci\u00f3n de seguridad HP Sure Click. El archivo adjunto, disfrazado de factura, result\u00f3 ser un archivo HTML que requer\u00eda una contrase\u00f1a cuando se abr\u00eda en el navegador. Los autores del informe no ten\u00edan el texto del correo electr\u00f3nico, pero probablemente conten\u00eda la contrase\u00f1a solicitada.<\/p>\n\n\n\n<p>El primer an\u00e1lisis del c\u00f3digo mostr\u00f3 que probablemente se trataba de un intento de contrabando de c\u00f3digo HTML, es decir, se pretend\u00eda introducir c\u00f3digo malicioso junto con el archivo adjunto. Sin embargo, a diferencia de la mayor\u00eda de los otros ataques de este tipo, la carga maliciosa del archivo HTML no estaba cifrada dentro de un archivo, sino que estaba cifrada con AES en el c\u00f3digo mismo y se implementaba sin errores.<\/p>\n\n\n\n<p>Para descifrar el archivo, los expertos en seguridad primero tuvieron que descifrar la contrase\u00f1a. El archivo .zip descifrado conten\u00eda un archivo Visual Basic Script que inicia varios procesos en la computadora e instala el troyano de acceso remoto AsyncRAT en el sistema. Async-RAT es un malware de c\u00f3digo abierto que permite a un atacante controlar de forma remota una computadora una vez que la ha inyectado en el sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La IA reduce las barreras de entrada para los principiantes en ciberdelincuencia<\/h2>\n\n\n\n<p>Al parecer, los delincuentes utilizaron IA generativa para desarrollar la cadena de infecci\u00f3n que podr\u00eda haber llevado a la instalaci\u00f3n del troyano. Al analizar el c\u00f3digo, los investigadores de seguridad de HP descubrieron pruebas muy claras de esto: cada funci\u00f3n ten\u00eda comentarios y los nombres de las variables tambi\u00e9n indicaban que los programas hab\u00edan sido escritos por una IA.<\/p>\n\n\n\n<p>Seg\u00fan CNBC, Patrick Schl\u00e4pfer, uno de los investigadores de seguridad del HP Security Lab , coment\u00f3 que tales usos de la IA generativa redujeron las barreras de entrada al cibercrimen y permitieron a los reci\u00e9n llegados sin conocimientos de programaci\u00f3n llevar a cabo ataques m\u00e1s peligrosos.<\/p>\n\n\n\n<p>Sin embargo, el malware generado por IA no es el \u00fanico punto que vale la pena destacar del informe . Las llamadas campa\u00f1as ChromeLoader tambi\u00e9n son cada vez m\u00e1s sofisticadas. La publicidad maliciosa se utiliza para atraer a los usuarios de Internet a sitios web bien dise\u00f1ados que ofrecen supuestas herramientas PDF para descargar que contienen malware bien disfrazado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos en seguridad de HP se\u00f1alan una tendencia inquietante:<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,2411],"tags":[3815,6758,1716,1723,1702,6833,2264,6837,6836,208,188,6834,4931,218,131,589,1603,3986,6838,6835],"class_list":["post-2755","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-inteligencia-artificial","tag-adaptabilidad","tag-amenazas-digitales","tag-ataques-ciberneticos","tag-cibercrimen","tag-ciberseguridad","tag-defensa-cibernetica","tag-deteccion-de-malware","tag-evolucion-del-malware","tag-innovacion-en-cibercrimen","tag-inteligencia-artificial","tag-malware","tag-malware-autoadaptativo","tag-prevencion-de-malware","tag-privacidad","tag-programacion","tag-ransomware","tag-seguridad-cibernetica","tag-software-malicioso","tag-tecnicas-de-programacion","tag-tecnologias-emergentes"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=2755"}],"version-history":[{"count":2,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2755\/revisions"}],"predecessor-version":[{"id":2757,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2755\/revisions\/2757"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=2755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=2755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=2755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}