Una amenaza sofisticada, diseñada con inteligencia artificial, se infiltra en los ordenadores de los internautas franceses.
Los cibercriminales están explotando cada vez más la IA para diseñar software malicioso. La aparición de herramientas de inteligencia artificial, como ChatGPT, permite a individuos con poca experiencia crear scripts maliciosos con una facilidad sorprendente.
Una reciente investigación realizada por
HP Wolf Security destacó un ataque orquestado en junio de 2024. Esta operación se basa en parte en un malware conocido como AsyncRAT, fácilmente accesible en la web. Los piratas recurrieron a una IA para desarrollar elementos de este ataque.
El análisis del código de este ciberataque reveló comentarios, una práctica inusual para los hackers que, en general, se esfuerzan por ocultar el funcionamiento de su código para dificultar su análisis y evitar ser detectados. A menudo, los cibercriminales utilizan técnicas de ofuscación, como el cifrado y el cambio de nombre de variables, para hacer que su código malicioso sea difícil de comprender. Sin embargo, los investigadores de HP observaron que el código contenía comentarios detallando meticulosamente cada línea, lo que es característico de los modelos de IA.
Estas anotaciones claras y accesibles, similares a las generadas por los chatbots, plantean preguntas sobre las habilidades de los atacantes: el uso de inteligencia artificial para escribir código podría indicar una falta de experiencia técnica en estos hackers.
Al hacer que la creación de scripts sea más accesible, la IA reduce la barrera de entrada para individuos menos calificados, abriendo así un nuevo horizonte para el pirateo, donde incluso los novatos pueden realizar ataques complejos, lo que plantea un problema adicional para los especialistas en ciberseguridad. Asimismo, con la ayuda de la IA, los cibercriminales pudieron concentrarse en la arquitectura del ataque mientras dejaban que la IA se encargara de la redacción de scripts.
AsyncRAT se distingue por su funcionamiento asíncrono, lo que lo diferencia de otros troyanos. De hecho, este software malicioso no requiere una conexión permanente entre el hacker y el ordenador comprometido. Las primeras señales de esta amenaza aparecieron en forma de correos electrónicos falsos enviados a los franceses, con una factura que contenía un archivo ZIP. Los piratas, de manera astuta, proporcionan la contraseña en el cuerpo del mensaje para ocultar sus intenciones.
El informe de HP señala que el auge de la IA generativa está fomentando el aumento de ciberataques. Estas nuevas técnicas hacen que la propagación de software malicioso sea más accesible para individuos poco calificados. Por lo tanto, los internautas deben estar más atentos.
¿Qué es un malware?
Un malware, o software malicioso, se refiere a cualquier programa diseñado para infiltrarse en un sistema informático con el fin de causar daños, robar información o comprometer la seguridad del usuario. Los malware se presentan en diversas formas, incluidos los virus, los troyanos, los ransomware y el spyware. Cada uno de estos tipos tiene objetivos específicos y utiliza métodos variados para propagarse e infectar dispositivos.
Los malware pueden estar ocultos en archivos, enlaces o aplicaciones aparentemente inofensivas. Una vez activados, pueden ejecutar acciones dañinas como el robo de datos personales, el espionaje de las actividades del usuario o el uso de los recursos del ordenador para fines malintencionados. La prevención y detección de malware son esenciales para proteger los sistemas de información y garantizar la seguridad de los datos.
¿Qué es un malware asíncrono?
Un malware asíncrono, como AsyncRAT, funciona sin necesidad de una conexión continua entre el atacante y el ordenador infectado. Este método permite a los hackers controlar la máquina comprometida de forma remota, evitando ser detectados.
Esta capacidad asíncrona también ofrece mayor flexibilidad a los cibercriminales, permitiéndoles operar a su propio ritmo. Los datos pueden ser extraídos a intervalos regulares, y el software malicioso puede permanecer activo en segundo plano sin depender de una interacción constante con el atacante, lo que dificulta su detección por parte de las soluciones de ciberseguridad.