HP confirma: La IA generativa está siendo utilizada para desarrollar software malicioso

0
20

El último informe sobre amenazas de HP Wolf Security ha identificado una nueva campaña con malware que se cree que ha sido escrito con la ayuda de GenAI.

El análisis de la campaña, dirigida a francófonos mediante VBScript y JavaScript, revela que la estructura de los scripts, los comentarios que explican cada línea de código y la elección de nombres de funciones y variables en el idioma nativo son indicios claros de que el autor de la amenaza utilizó GenAI para crear el malware.

Patrick Schläpfer, investigador principal de amenazas en el Laboratorio de Seguridad de HP, afirma: «Las especulaciones sobre el uso de IA por parte de los atacantes son abundantes, pero las pruebas han sido escasas, por lo que este hallazgo es significativo. Normalmente, a los atacantes les gusta ocultar sus intenciones para evitar revelar sus métodos, por lo que este comportamiento indica que se utilizó un asistente de IA para ayudar a escribir su código. Tales capacidades reducen aún más la barrera de entrada para los actores de amenazas, permitiendo a los novatos sin conocimientos de codificación escribir scripts, desarrollar cadenas de infección y lanzar ataques más dañinos.»

El informe también revela que las campañas de publicidad maliciosa de ChromeLoader son cada vez mayores y más sofisticadas, y se basan en palabras clave de búsqueda populares para dirigir a las víctimas a sitios web bien diseñados que ofrecen herramientas funcionales como lectores y convertidores de PDF. Estas aplicaciones funcionales ocultan código malicioso en un archivo MSI, mientras que los certificados de firma de código válidos eluden las políticas de seguridad de Windows y las advertencias a los usuarios, lo que aumenta las posibilidades de infección. La instalación de estas aplicaciones falsas permite a los atacantes hacerse con el control de los navegadores de las víctimas y redirigir las búsquedas a sitios controlados por los atacantes.

Otra campaña destacada por el informe muestra a los atacantes ocultando malware en gráficos vectoriales escalables (SVG). Como los SVG se abren automáticamente en los navegadores, cualquier código JavaScript incrustado se ejecuta al ver la imagen. Aunque las víctimas piensan que simplemente están viendo una imagen, en realidad están interactuando con un complejo formato de archivo que conduce a la instalación de múltiples tipos de malware infostealer.

Según el análisis del segundo trimestre de este año, los principales vectores de amenaza fueron los archivos adjuntos al correo electrónico (61%) y las descargas desde navegadores (18%); otros vectores de infección, como el almacenamiento extraíble -como las memorias USB y los archivos compartidos-, constituyen el 21% restante. Los archivos siguen siendo el vehículo de distribución de malware más popular, con un 39%, de los cuales el 26% eran archivos ZIP.

Fuente WEB | Editado por CambioDigital Online

Custom Text
Artículo anteriorLa NASA e IBM comparten un modelo de IA de código abierto para la investigación meteorológica
Artículo siguienteMeta lanza los visores Quest 3S para una realidad mixta más accesible, nuevas funciones para sus gafas inteligentes y actuliza su IA