valerybrozhinsky - stock.adobe.c

Ciberatacantes ya están utilizando IA para generar malware

HP descubrió evidencia del uso de IA en la creación de scripts de malware, así como actores de amenazas que recurren a la publicidad engañosa para difundir herramientas de PDF fraudulentas y el malware incrustado en archivos de imagen.

Los atacantes están utilizando la IA generativa para ayudar a escribir código malicioso, revela el más reciente Informe de inteligencia sobre amenazas cibernéticas de HP Inc., presentado durante el evento HP Imagine. En detalle, el equipo de investigación de amenazas cibernéticas de HP descubrió una amplia y refinada campaña de ChromeLoader, difundida a través de publicidad engañosa, que conduce a herramientas PDF falsas de aspecto profesional. De igual manera, identificó ciberdelincuentes que incorporan código malicioso en imágenes SVG.

El reporte analiza los ciberataques en el mundo real con el fin de ayudar a las organizaciones a mantenerse al día con las últimas técnicas utilizadas por los ciberdelincuentes para evadir la detección y vulnerar las PC. Con base en datos de millones de terminales que ejecutan HP Wolf Security, los investigadores de HP identificaron campañas como las siguientes: 

  • La IA generativa ayuda al desarrollo de malware: Los ciberdelincuentes ya están utilizando la IA generativa para crear señuelos de phishing convincentes. Sin embargo, la evidencia de que los actores de amenazas utilizan herramientas de IA generativa para escribir código es limitada hasta ahora. El equipo identificó una campaña dirigida a francófonos que utilizaba VBScript y JavaScript, la cual se cree que fue escrita con la ayuda de IA generativa. La estructura de los scripts, los comentarios que explican cada línea de código y la elección de los nombres de las funciones y las variables en el idioma nativo son fuertes indicios de que el actor de amenazas utilizó IA generativa para crear el malware. El ataque infecta a los usuarios con el malware AsyncRAT, un ladrón de información fácil de obtener que se encuentra disponible gratuitamente. Este tipo de malware puede grabar las pantallas y las pulsaciones de teclas de la víctima.
  • Hábiles campañas de publicidad engañosa conducen a PDF falsos, pero funcionales: Las campañas de ChromeLoader son cada vez más grandes y refinadas. Se basan en publicidad engañosa que gira en torno a palabras clave en búsquedas populares para dirigir a las víctimas a sitios web bien diseñados que ofrecen herramientas funcionales, como lectores y convertidores PDF. Estas aplicaciones ocultan código malicioso en un archivo MSI, mientras que los certificados de firma de código válidos eluden las políticas de seguridad de Windows y las advertencias de usuario, lo que aumenta las posibilidades de infección. La instalación de estas aplicaciones falsas permite a los atacantes tomar el control de los navegadores de la víctima y redirigir las búsquedas a sitios controlados por el atacante.  
  • Malware en imágenes de gráficos vectoriales escalables (SVG): Algunos ciberdelincuentes están desafiando la tendencia y pasan de los archivos HTML a imágenes vectoriales para contrabandear malware. Las imágenes vectoriales, que se usan ampliamente en el diseño gráfico, suelen utilizar el formato SVG basado en XML. Como los SVG se abren automáticamente en los navegadores, cualquier código JavaScript incrustado se ejecuta mientras se visualiza la imagen. Mientras las víctimas creen que están viendo una imagen, en realidad están interactuando con un formato de archivo complejo que lleva a la instalación de varios tipos de malware para el robo de información. 

"Hay muchas especulaciones sobre el uso de la IA por parte de los atacantes, pero las pruebas son escasas; de ahí que este hallazgo sea significativo. Por lo general, a los atacantes les gusta ocultar sus intenciones para evitar revelar sus métodos, así que este comportamiento indica que se utilizó un asistente de IA para ayudar a escribir su código. Estas capacidades reducen aún más la barrera de entrada para los actores de amenazas, lo que permite que los novatos sin habilidades de codificación escriban scripts, desarrollen cadenas de infección y lancen ataques más dañinos”, comentó Patrick Schläpfer, investigador principal de amenazas cibernéticas en el laboratorio de seguridad de HP. 

El informe de HP examina datos del segundo trimestre del calendario 2024, detallando la forma en que los ciberdelincuentes continúan diversificando los métodos de ataque para eludir las políticas de seguridad y las herramientas de detección. Por ejemplo:

  • Al menos 12 % de las amenazas de correo electrónico identificadas por HP Sure Click eludieron uno o más escáneres de puerta de enlace de correo electrónico, el mismo porcentaje que en el trimestre anterior.
  • Los principales vectores de amenaza fueron los archivos adjuntos de correo electrónico (61 %), las descargas de navegadores (18 %) y otros vectores de infección, como los dispositivos de almacenamiento extraíbles (memorias USB) y los recursos compartidos de archivos (21 %). 
  • Los archivos fueron el tipo de distribución de malware más popular (39 %), de los cuales el 26 % fueron archivos ZIP.   

"Los actores de amenazas actualizan sus métodos constantemente, ya sea mediante el uso de inteligencia artificial para mejorar los ataques, o con la creación de herramientas funcionales, pero que son maliciosas, para eludir la detección. Por lo tanto, las empresas deben desarrollar resiliencia y cerrar tantas rutas de ataque comunes como sea posible. La adopción de una estrategia de defensa a profundidad, que incluya el aislamiento de actividades de alto riesgo, como abrir archivos adjuntos de correo electrónico o descargas web, ayuda a minimizar la superficie de ataque y neutralizar el riesgo de infección”, añadió Ian Pratt, jefe global de seguridad para sistemas personales de HP.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close