Los desarrolladores de malware ahora están utilizando la IA generativa para acelerar el proceso de escritura de código, acelerando el número de ataques mientras permiten esencialmente que cualquier persona con conocimientos técnicos desarrolle malware.
En un informe de septiembre del equipo de seguridad de HP Wolf, HP detalló cómo descubrieron una variación del troyano de acceso remoto asíncrono (AsyncRAT) - un tipo de software que puede ser utilizado para controlar remotamente la computadora de una víctima - mientras investigaban un correo electrónico sospechoso enviado a un cliente.
Sin embargo, si bien AsyncRAT en sí fue desarrollado por humanos, esta nueva versión contenía un método de inyección que parecía haber sido desarrollado utilizando inteligencia artificial generativa.
En el pasado, los investigadores han encontrado “señuelos de phishing” de IA generativa o sitios web engañosos que se utilizan para atraer a las víctimas y estafarlas. Pero según el informe, “ha habido evidencia limitada de que los atacantes usen esta tecnología para escribir código malicioso en la naturaleza” antes de este descubrimiento.
El programa tenía varias características que proporcionaban fuertes evidencias de que fue desarrollado por un programa de IA. En primer lugar, casi todas las funciones venían acompañadas por un comentario que explicaba lo que hacían.
Los ciberdelincuentes rara vez se preocupan tanto por proporcionar notas para los lectores, ya que generalmente no quieren que el público comprenda cómo funciona su código. Los investigadores también creían que la estructura del código y la “elección de nombres de funciones y variables” proporcionaban una fuerte evidencia de que el código fue desarrollado utilizando IA.
Fragmento de código que contiene presuntas declaraciones generadas por IA. Fuente: HP Wolf Security
El equipo descubrió por primera vez el correo electrónico cuando se envió a un suscriptor del software de contención de amenazas Sure Click de HP. Se hacía pasar por una factura escrita en francés, lo que indicaba que probablemente era un archivo malicioso dirigido a los hablantes de francés.
Sin embargo, inicialmente no pudieron determinar qué hacía el archivo, ya que el código relevante estaba almacenado dentro de un que solo podía descifrarse con una contraseña. A pesar de este obstáculo, los investigadores finalmente lograron descifrar la contraseña y desencriptar el archivo, revelando así el malware oculto en su interior
Dentro del archivo había un Visual Basic (VB) que escribía variables en el registro del PC del usuario, instalaba un archivo Java en uno de los directorios del usuario y luego ejecutaba el archivo Java. Este segundo archivo cargaba la variable del registro e inyectaba en un proceso de Powershell. Luego se ejecutaron dos archivos más, lo que provocó la instalación del malware AsyncRAT en el dispositivo.
Cadena de infección líder hasta AsynRAT. Fuente: HP Wolf Security
Según el desarrollador de software de ciberseguridad BlackBerry, AsyncRAT es un software lanzado a través de GitHub en 2019. Sus desarrolladores afirman que es “una herramienta de administración remota de código abierto legítima”. Sin embargo, “es utilizado casi exclusivamente por actores amenazas cibernéticas”.
El software permite a sus usuarios “controlar hosts infectados de forma remota” proporcionándoles una interfaz de usuario que puede realizar tareas en la computadora de la víctima. Debido a que permite a un atacante tomar el control de la computadora de la víctima, AsyncRAT puede ser utilizado para robar la clave privada o las palabras clave de un usuario de criptomonedas, potencialmente líder a la pérdida de fondos.
Relacionado:Los nuevos ‘ataques de superposición’ son una amenaza creciente para los usuarios de criptomonedas - CEO de seguridad
Aunque AsyncRAT en sí no es nuevo, esta variación particular utiliza un método de inyección novedoso, y los investigadores encontraron signos reveladores de código generado por IA en este método de inyección, lo que indica que esta nueva tecnología está facilitando más que nunca que los desarrolladores de malware lleven a cabo ataques.
“La actividad muestra cómo GenAI [inteligencia artificial generativa] está acelerando los ataques y bajando el listón para que los ciberdelincuentes infecten los puntos finales”, según el informe de HP.
Los investigadores de ciberseguridad todavía están lidiando con los efectos del avance de la IA en la seguridad. En diciembre, algunos usuarios de ChatGPT descubrieron que se podía utilizar para descubrir vulnerabilidades en contratos inteligentes
Como muchos en la comunidad cripto señalaron en su momento, esto podría convertir al programa de IA en una herramienta útil para hackers éticos, pero también podría permitir a los hackers maliciosos encontrar vulnerabilidades para aprovecharlas.
En mayo de 2023, el departamento de seguridad de Meta publicó un informe advirtiendo que algunos operadores de malware estaban creando versiones falsas de programas populares de inteligencia artificial generativa y usándolos como anzuelos para atraer a las víctimas.
Revista: La IA avanzada ya es ‘autoconsciente’ - Fundador de la Alianza ASI
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los hackers han comenzado a utilizar la inteligencia artificial para producir malware
Los desarrolladores de malware ahora están utilizando la IA generativa para acelerar el proceso de escritura de código, acelerando el número de ataques mientras permiten esencialmente que cualquier persona con conocimientos técnicos desarrolle malware.
En un informe de septiembre del equipo de seguridad de HP Wolf, HP detalló cómo descubrieron una variación del troyano de acceso remoto asíncrono (AsyncRAT) - un tipo de software que puede ser utilizado para controlar remotamente la computadora de una víctima - mientras investigaban un correo electrónico sospechoso enviado a un cliente.
Sin embargo, si bien AsyncRAT en sí fue desarrollado por humanos, esta nueva versión contenía un método de inyección que parecía haber sido desarrollado utilizando inteligencia artificial generativa.
En el pasado, los investigadores han encontrado “señuelos de phishing” de IA generativa o sitios web engañosos que se utilizan para atraer a las víctimas y estafarlas. Pero según el informe, “ha habido evidencia limitada de que los atacantes usen esta tecnología para escribir código malicioso en la naturaleza” antes de este descubrimiento.
El programa tenía varias características que proporcionaban fuertes evidencias de que fue desarrollado por un programa de IA. En primer lugar, casi todas las funciones venían acompañadas por un comentario que explicaba lo que hacían.
Los ciberdelincuentes rara vez se preocupan tanto por proporcionar notas para los lectores, ya que generalmente no quieren que el público comprenda cómo funciona su código. Los investigadores también creían que la estructura del código y la “elección de nombres de funciones y variables” proporcionaban una fuerte evidencia de que el código fue desarrollado utilizando IA.
Fragmento de código que contiene presuntas declaraciones generadas por IA. Fuente: HP Wolf Security![]()
El equipo descubrió por primera vez el correo electrónico cuando se envió a un suscriptor del software de contención de amenazas Sure Click de HP. Se hacía pasar por una factura escrita en francés, lo que indicaba que probablemente era un archivo malicioso dirigido a los hablantes de francés.
Sin embargo, inicialmente no pudieron determinar qué hacía el archivo, ya que el código relevante estaba almacenado dentro de un que solo podía descifrarse con una contraseña. A pesar de este obstáculo, los investigadores finalmente lograron descifrar la contraseña y desencriptar el archivo, revelando así el malware oculto en su interior
Dentro del archivo había un Visual Basic (VB) que escribía variables en el registro del PC del usuario, instalaba un archivo Java en uno de los directorios del usuario y luego ejecutaba el archivo Java. Este segundo archivo cargaba la variable del registro e inyectaba en un proceso de Powershell. Luego se ejecutaron dos archivos más, lo que provocó la instalación del malware AsyncRAT en el dispositivo.
Cadena de infección líder hasta AsynRAT. Fuente: HP Wolf Security![]()
Según el desarrollador de software de ciberseguridad BlackBerry, AsyncRAT es un software lanzado a través de GitHub en 2019. Sus desarrolladores afirman que es “una herramienta de administración remota de código abierto legítima”. Sin embargo, “es utilizado casi exclusivamente por actores amenazas cibernéticas”.
El software permite a sus usuarios “controlar hosts infectados de forma remota” proporcionándoles una interfaz de usuario que puede realizar tareas en la computadora de la víctima. Debido a que permite a un atacante tomar el control de la computadora de la víctima, AsyncRAT puede ser utilizado para robar la clave privada o las palabras clave de un usuario de criptomonedas, potencialmente líder a la pérdida de fondos.
Relacionado: Los nuevos ‘ataques de superposición’ son una amenaza creciente para los usuarios de criptomonedas - CEO de seguridad
Aunque AsyncRAT en sí no es nuevo, esta variación particular utiliza un método de inyección novedoso, y los investigadores encontraron signos reveladores de código generado por IA en este método de inyección, lo que indica que esta nueva tecnología está facilitando más que nunca que los desarrolladores de malware lleven a cabo ataques.
“La actividad muestra cómo GenAI [inteligencia artificial generativa] está acelerando los ataques y bajando el listón para que los ciberdelincuentes infecten los puntos finales”, según el informe de HP.
Los investigadores de ciberseguridad todavía están lidiando con los efectos del avance de la IA en la seguridad. En diciembre, algunos usuarios de ChatGPT descubrieron que se podía utilizar para descubrir vulnerabilidades en contratos inteligentes
Como muchos en la comunidad cripto señalaron en su momento, esto podría convertir al programa de IA en una herramienta útil para hackers éticos, pero también podría permitir a los hackers maliciosos encontrar vulnerabilidades para aprovecharlas.
En mayo de 2023, el departamento de seguridad de Meta publicó un informe advirtiendo que algunos operadores de malware estaban creando versiones falsas de programas populares de inteligencia artificial generativa y usándolos como anzuelos para atraer a las víctimas.
Revista: La IA avanzada ya es ‘autoconsciente’ - Fundador de la Alianza ASI