Icono del sitio

HP Wolf Security descubre evidencia de que los atacantes utilizan IA para generar malware

HP Wolf Security descubre evidencia de que los atacantes utilizan IA para generar malware

El último informe señala el uso de IA en la creación de scripts de malware, así como a los actores de amenazas que recurren a la publicidad engañosa para difundir herramientas de PDF fraudulentas y el malware incrustado en archivos de imagen 

En HP Imagine, HP Inc. (NYSE: HPQ) publicó su más reciente Informe de inteligencia sobre amenazas cibernéticas, el cual revela la forma en que los atacantes están utilizando la IA generativa para ayudar a escribir código malicioso. El equipo de investigación de amenazas cibernéticas de HP descubrió una amplia y refinada campaña de ChromeLoader, difundida a través de publicidad engañosa, que conduce a herramientas PDF falsas de aspecto profesional. De igual manera, identificó ciberdelincuentes que incorporan código malicioso en imágenes SVG.

El informe proporciona un análisis de los ciberataques en el mundo real, que ayuda a las organizaciones a mantenerse al día con las últimas técnicas utilizadas por los ciberdelincuentes para evadir la detección y vulnerar las PCs en el cambiante panorama del ciberdelito. Con base en datos de millones de endpoints que ejecutan HP Wolf Security, los investigadores de amenazas cibernéticas de HP identificaron campañas destacadas como las siguientes:

Patrick Schläpfer, investigador principal de amenazas cibernéticas en el laboratorio de seguridad de HP, comentó:  

«Hay muchas especulaciones sobre el uso de la IA por parte de los atacantes, pero las pruebas son escasas. De ahí que este hallazgo sea significativo. Por lo general, a los atacantes les gusta ocultar sus intenciones para evitar revelar sus métodos, así que este comportamiento indica que se utilizó un asistente de IA para ayudar a escribir su código. Estas capacidades reducen aún más la barrera de entrada para los actores de amenazas, lo que permite que los novatos sin habilidades de codificación escriban scripts, desarrollen cadenas de infección y lancen ataques más dañinos”.

Al aislar las amenazas que han eludido las herramientas de detección en las PCs, pero aún así permitiendo que el malware se detone de forma segura, HP Wolf Security tiene información específica sobre las últimas técnicas utilizadas por los ciberdelincuentes. A la fecha, los clientes de HP Wolf Security han hecho clic en más de 40 mil millones de archivos adjuntos de correo electrónico y páginas web, y han descargado archivos sin que se haya informado de ninguna vulnerabilidad.

El informe que examina datos del segundo trimestre del calendario 2024, detalla la forma en que los ciberdelincuentes continúan diversificando los métodos de ataque para eludir las políticas de seguridad y las herramientas de detección, por ejemplo:

Dr. Ian Pratt, jefe global de seguridad para sistemas personales de HP Inc., añadió:

«Los actores de amenazas actualizan sus métodos constantemente, ya sea mediante el uso de inteligencia artificial para mejorar los ataques, o con la creación de herramientas funcionales pero que  son maliciosas para eludir la detección. Por lo tanto, las empresas deben desarrollar resiliencia y cerrar tantas rutas de ataque comunes como sea posible. La adopción de una estrategia de defensa a profundidad, que incluya el aislamiento de actividades de alto riesgo, como abrir archivos adjuntos de correo electrónico o descargas web, ayuda a minimizar la superficie de ataque y neutralizar el riesgo de infección”.

HP Wolf Security ejecuta tareas riesgosas en máquinas virtuales aisladas y reforzadas por hardware que se ejecutan en el endpoint para proteger a los usuarios, sin afectar su productividad. También captura rastros detallados de intentos de infección. La tecnología de aislamiento de aplicaciones de HP mitiga las amenazas que pueden eludir a otras herramientas de seguridad y proporciona información única sobre las técnicas de intrusión y el comportamiento de los actores de amenazas.

Sobre los datos

Estos datos se obtuvieron con el consentimiento de usuarios de HP Wolf Security, de abril a junio de 2024. 

Salir de la versión móvil