{"id":3186,"date":"2024-10-15T00:56:54","date_gmt":"2024-10-15T05:56:54","guid":{"rendered":"https:\/\/zidrave.net\/?p=3186"},"modified":"2024-10-15T00:56:54","modified_gmt":"2024-10-15T05:56:54","slug":"chatgpt-en-manos-equivocadas-ciberdelincuentes-desarrollan-malware-con-ia","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/10\/15\/chatgpt-en-manos-equivocadas-ciberdelincuentes-desarrollan-malware-con-ia\/","title":{"rendered":"ChatGPT en manos equivocadas: ciberdelincuentes desarrollan malware con IA"},"content":{"rendered":"\n<p>OpenAI ha revelado que ha desmantelado m\u00e1s de 20 operaciones cibern\u00e9ticas maliciosas que abusaban de ChatGPT, su chatbot impulsado por inteligencia artificial (IA), para actividades como el desarrollo de malware, la difusi\u00f3n de desinformaci\u00f3n, la evasi\u00f3n de detecci\u00f3n y la ejecuci\u00f3n de ataques de phishing. Este informe marca la primera confirmaci\u00f3n oficial de que herramientas de IA generativa convencional est\u00e1n siendo utilizadas para potenciar operaciones ofensivas en ciberseguridad.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"768\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-2-1024x768.png\" alt=\"\" class=\"wp-image-2827\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-2-1024x768.png 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-2-300x225.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-2-768x576.png 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-2-440x330.png 440w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-2-920x690.png 920w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-2.png 1068w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Primeros indicios y evoluci\u00f3n de la amenaza<\/h3>\n\n\n\n<p>La actividad maliciosa basada en IA fue detectada inicialmente por Proofpoint en abril, cuando se sospechaba que el grupo TA547, conocido como \u00abScully Spider\u00bb, estaba utilizando un cargador de PowerShell escrito con ayuda de ChatGPT para desplegar el malware ladr\u00f3n de informaci\u00f3n Rhadamanthys. Posteriormente, en otro incidente, los investigadores de HP Wolf indicaron que ciberdelincuentes que operaban en Francia hab\u00edan utilizado scripts creados con IA como parte de una cadena de infecci\u00f3n en ataques de varios pasos.<\/p>\n\n\n\n<p>El \u00faltimo informe de OpenAI confirma que tanto actores de amenazas chinos como iran\u00edes han abusado de ChatGPT para aumentar la efectividad de sus campa\u00f1as cibern\u00e9ticas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Casos destacados de abuso de ChatGPT<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">SweetSpecter: un actor de amenazas chino<\/h4>\n\n\n\n<p>El primer grupo destacado en el informe de OpenAI es <strong>SweetSpecter<\/strong>, un adversario chino documentado por Cisco Talos en noviembre de 2023, enfocado en el ciberespionaje dirigido a gobiernos asi\u00e1ticos. Seg\u00fan OpenAI, SweetSpecter lanz\u00f3 correos electr\u00f3nicos de phishing hacia empleados de la compa\u00f1\u00eda, disfrazando archivos ZIP maliciosos como solicitudes de soporte. Al abrirse, los archivos activaban una cadena de infecci\u00f3n que instalaba el malware SugarGh0st RAT en los sistemas v\u00edctimas.<\/p>\n\n\n\n<p>Este grupo utiliz\u00f3 m\u00faltiples cuentas de ChatGPT para realizar an\u00e1lisis de vulnerabilidades y escribir scripts, aprovechando las capacidades de la IA para tareas como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identificaci\u00f3n de vulnerabilidades en aplicaciones populares.<\/li>\n\n\n\n<li>Consulta de versiones vulnerables de Log4j, como Log4Shell.<\/li>\n\n\n\n<li>Creaci\u00f3n de scripts para explotar vulnerabilidades en infraestructuras automotrices.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">CyberAv3ngers: amenazas desde Ir\u00e1n<\/h4>\n\n\n\n<p>El segundo caso involucra al grupo <strong>CyberAv3ngers<\/strong>, afiliado al Cuerpo de la Guardia Revolucionaria Isl\u00e1mica de Ir\u00e1n (CGRI). Este grupo, conocido por atacar infraestructuras cr\u00edticas en Occidente, us\u00f3 ChatGPT para obtener credenciales predeterminadas de controladores l\u00f3gicos programables (PLC), desarrollar scripts en bash y Python, y ofuscar c\u00f3digo.<\/p>\n\n\n\n<p>Entre sus actividades, destacaron:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Solicitar credenciales predeterminadas de dispositivos industriales.<\/li>\n\n\n\n<li>Crear scripts personalizados para el escaneo de redes.<\/li>\n\n\n\n<li>Planificaci\u00f3n de actividades posteriores al compromiso, como la extracci\u00f3n de contrase\u00f1as en sistemas macOS.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Storm-0817: depuraci\u00f3n y malware personalizado<\/h4>\n\n\n\n<p>El tercer grupo, <strong>Storm-0817<\/strong>, tambi\u00e9n de origen iran\u00ed, utiliz\u00f3 ChatGPT para tareas m\u00e1s avanzadas, como la depuraci\u00f3n de malware, el desarrollo de un raspador de Instagram y la creaci\u00f3n de malware personalizado para Android. Este malware ten\u00eda la capacidad de robar contactos, registros de llamadas, archivos almacenados, tomar capturas de pantalla y rastrear la ubicaci\u00f3n del dispositivo comprometido.<\/p>\n\n\n\n<p>Adem\u00e1s, ChatGPT ayud\u00f3 a este grupo en el desarrollo del servidor de comando y control (C2) que utilizaba una configuraci\u00f3n WAMP (Windows, Apache, MySQL y PHP), lo que facilit\u00f3 la gesti\u00f3n de las conexiones de los dispositivos infectados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Implicaciones y prevenci\u00f3n<\/h3>\n\n\n\n<p>OpenAI tom\u00f3 medidas inmediatas contra estos actores maliciosos, bloqueando todas las cuentas relacionadas y compartiendo los indicadores de compromiso, como direcciones IP, con sus socios de ciberseguridad. Si bien el informe subraya que estas herramientas no otorgaron a los actores de amenazas nuevas capacidades para crear malware, s\u00ed les permitieron aumentar la eficiencia en sus operaciones, facilitando tanto la planificaci\u00f3n como la ejecuci\u00f3n.<\/p>\n\n\n\n<p>Este abuso de IA resalta la necesidad urgente de reforzar las defensas en el uso de herramientas generativas, asegurando que no se conviertan en un arma m\u00e1s en manos de cibercriminales con habilidades limitadas pero con acceso a estas potentes tecnolog\u00edas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>OpenAI ha revelado que ha desmantelado m\u00e1s de 20 operaciones<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,2411,2380],"tags":[4431,1716,2337,598,1702,8234,8232,8237,8231,549,664,208,188,462,191,589,8233,8236,8235,195],"class_list":["post-3186","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-inteligencia-artificial","category-noticias","tag-amenazas","tag-ataques-ciberneticos","tag-chatgpt","tag-ciberataques","tag-ciberseguridad","tag-cyberav3ngers","tag-depuracion","tag-desarrollo-asistido-por-ia","tag-grupos-de-amenazas","tag-hackers","tag-infraestructura-critica","tag-inteligencia-artificial","tag-malware","tag-openai","tag-phishing","tag-ransomware","tag-scripts-maliciosos","tag-storm-0817","tag-sweetspecter","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=3186"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3186\/revisions"}],"predecessor-version":[{"id":3187,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3186\/revisions\/3187"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=3186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=3186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=3186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}