Los hackers han comenzado a utilizar la inteligencia artificial para producir malware

Cointelegraph
UP-1,66%
WOLF3,2%

Los desarrolladores de malware ahora están utilizando la IA generativa para acelerar el proceso de escritura de código, acelerando el número de ataques mientras permiten esencialmente que cualquier persona con conocimientos técnicos desarrolle malware.

En un informe de septiembre del equipo de seguridad de HP Wolf, HP detalló cómo descubrieron una variación del troyano de acceso remoto asíncrono (AsyncRAT) - un tipo de software que puede ser utilizado para controlar remotamente la computadora de una víctima - mientras investigaban un correo electrónico sospechoso enviado a un cliente.

Sin embargo, si bien AsyncRAT en sí fue desarrollado por humanos, esta nueva versión contenía un método de inyección que parecía haber sido desarrollado utilizando inteligencia artificial generativa.

En el pasado, los investigadores han encontrado “señuelos de phishing” de IA generativa o sitios web engañosos que se utilizan para atraer a las víctimas y estafarlas. Pero según el informe, “ha habido evidencia limitada de que los atacantes usen esta tecnología para escribir código malicioso en la naturaleza” antes de este descubrimiento.

El programa tenía varias características que proporcionaban fuertes evidencias de que fue desarrollado por un programa de IA. En primer lugar, casi todas las funciones venían acompañadas por un comentario que explicaba lo que hacían.

Los ciberdelincuentes rara vez se preocupan tanto por proporcionar notas para los lectores, ya que generalmente no quieren que el público comprenda cómo funciona su código. Los investigadores también creían que la estructura del código y la “elección de nombres de funciones y variables” proporcionaban una fuerte evidencia de que el código fue desarrollado utilizando IA.

Fragmento de código que contiene presuntas declaraciones generadas por IA. Fuente: HP Wolf Security

El equipo descubrió por primera vez el correo electrónico cuando se envió a un suscriptor del software de contención de amenazas Sure Click de HP. Se hacía pasar por una factura escrita en francés, lo que indicaba que probablemente era un archivo malicioso dirigido a los hablantes de francés.

Sin embargo, inicialmente no pudieron determinar qué hacía el archivo, ya que el código relevante estaba almacenado dentro de un que solo podía descifrarse con una contraseña. A pesar de este obstáculo, los investigadores finalmente lograron descifrar la contraseña y desencriptar el archivo, revelando así el malware oculto en su interior

Dentro del archivo había un Visual Basic (VB) que escribía variables en el registro del PC del usuario, instalaba un archivo Java en uno de los directorios del usuario y luego ejecutaba el archivo Java. Este segundo archivo cargaba la variable del registro e inyectaba en un proceso de Powershell. Luego se ejecutaron dos archivos más, lo que provocó la instalación del malware AsyncRAT en el dispositivo.

Cadena de infección líder hasta AsynRAT. Fuente: HP Wolf Security

Según el desarrollador de software de ciberseguridad BlackBerry, AsyncRAT es un software lanzado a través de GitHub en 2019. Sus desarrolladores afirman que es “una herramienta de administración remota de código abierto legítima”. Sin embargo, “es utilizado casi exclusivamente por actores amenazas cibernéticas”.

El software permite a sus usuarios “controlar hosts infectados de forma remota” proporcionándoles una interfaz de usuario que puede realizar tareas en la computadora de la víctima. Debido a que permite a un atacante tomar el control de la computadora de la víctima, AsyncRAT puede ser utilizado para robar la clave privada o las palabras clave de un usuario de criptomonedas, potencialmente líder a la pérdida de fondos.

Relacionado: Los nuevos ‘ataques de superposición’ son una amenaza creciente para los usuarios de criptomonedas - CEO de seguridad

Aunque AsyncRAT en sí no es nuevo, esta variación particular utiliza un método de inyección novedoso, y los investigadores encontraron signos reveladores de código generado por IA en este método de inyección, lo que indica que esta nueva tecnología está facilitando más que nunca que los desarrolladores de malware lleven a cabo ataques.

“La actividad muestra cómo GenAI [inteligencia artificial generativa] está acelerando los ataques y bajando el listón para que los ciberdelincuentes infecten los puntos finales”, según el informe de HP.

Los investigadores de ciberseguridad todavía están lidiando con los efectos del avance de la IA en la seguridad. En diciembre, algunos usuarios de ChatGPT descubrieron que se podía utilizar para descubrir vulnerabilidades en contratos inteligentes

Como muchos en la comunidad cripto señalaron en su momento, esto podría convertir al programa de IA en una herramienta útil para hackers éticos, pero también podría permitir a los hackers maliciosos encontrar vulnerabilidades para aprovecharlas.

En mayo de 2023, el departamento de seguridad de Meta publicó un informe advirtiendo que algunos operadores de malware estaban creando versiones falsas de programas populares de inteligencia artificial generativa y usándolos como anzuelos para atraer a las víctimas.

Revista: La IA avanzada ya es ‘autoconsciente’ - Fundador de la Alianza ASI

  • #Malware
  • #Hackers
  • #AI
  • #Hacks Añadir reacción
Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios