Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1688
)
-
▼
septiembre
(Total:
148
)
-
Jaguar Land Rover sigue en crisis por un ciberataq...
-
Electronic Arts acuerda su venta a un consorcio de...
-
Samsung presenta en China un SSD de 256 TB PCIe 6.0
-
Dos adolescentes holandeses detenidos por intentar...
-
Características de nuevo ransomware LockBit 5.0 pa...
-
Vulnerabilidad de secuestro de DLL de Notepad++
-
Brave mejora su función de búsqueda con IA
-
Facebook presenta Fan Hub y nuevas funciones para ...
-
La mayor cervecera de Japón suspende sus operacion...
-
El curioso caso de los SSD que fallan a los 3 años...
-
Amazon indemnizará con 1.300 millones de euros a l...
-
Nextcloud Hub 25 Autumn: novedades, nueva nomencla...
-
Claude Sonnet 4.5 es probablemente el “mejor model...
-
Gemini se actualiza y ahora es más inteligente y r...
-
xAI carga otra vez contra OpenAI, ahora por supues...
-
Europa prepara una multa contra Meta por su forma ...
-
La app para iPhone Neon te paga por grabar tus lla...
-
Google revoluciona las búsquedas y lanza el Modo I...
-
La UE da pasos para restringir la edad de acceso a...
-
¿Qué es el Thermal Throttling?
-
TDP en CPU, conoce el valor que siempre se confund...
-
Logitech presenta un teclado que nunca tendrás que...
-
Rate Limit con NGINX
-
Qwen3-Max: la IA más avanzada de China con 1 billó...
-
Una pareja de jubilados pierde 290.000 euros, todo...
-
Estados Unidos desmantela una amenaza a las teleco...
-
Cloudflare recibe el mayor ataque DDoS registrado:...
-
Ya puedes traducir mensajes de WhatsApp sin salir ...
-
Kali Linux 2025.3 llega con Nexmon y 10 nuevas her...
-
Claude, la IA de Anthropic, se une Microsoft 365 C...
-
LinkedIn utilizará tus datos y perfil para aliment...
-
Qwen3-Omni, la IA open source de Alibaba
-
Compra una NVIDIA RTX 5080 en Amazon y recibe un l...
-
La última de DOOM es hacerlo funcionar en la panta...
-
La Casa Blanca confirma que Oracle se encargará de...
-
Dazn pide "la misma concienciación" con la pirater...
-
Microsoft anuncia el datacenter de IA más potente ...
-
Samsung ha subido el precio de su memoria DRAM y N...
-
Nvidia invertirá hasta 100.000 millones de dólares...
-
LibreWolf, el navegador basado en Firefox que resp...
-
Facebook Parejas usará la IA para ayudarte a encon...
-
Grok, la IA de Elon Musk, ha consumido para entren...
-
Europa propone acabar con los molestos avisos de l...
-
Se gastan hasta 2.000 euros en un iPhone 17 Pro Ma...
-
La Audiencia Nacional investiga una nueva filtraci...
-
Trujillo: Filtran datos confidenciales de más de 2...
-
YouTube Anti Translate: Cómo bloquear el doblaje a...
-
Cómo crear gratis un mapa de cobertura WiFi de tu ...
-
Un banco despide a miles de trabajadores por tener...
-
Security Onion: guía completa sobre esta distro de...
-
MalTerminal: el primer malware que integra GPT-4 p...
-
Google soluciona su sexta vulnerabilidad 0-day en ...
-
Protección contra DDoS de OPNsense
-
Riesgos de las eSIM para viajes: redirigen datos a...
-
Steam pone fin al soporte para sistemas de 32 bits...
-
Una PS5 en un maletín con pantalla de 15 pulgadas ...
-
¿Tienes una nevera inteligente de Samsung? Ahora v...
-
La estafa del 'astronauta en apuros': una mujer pi...
-
Tus ‘streamers’ favoritos te han estado mintiendo ...
-
Ratty: un troyano que se propaga en latinoamérica ...
-
Gemini gana el oro en el mundial de programación y...
-
Nvidia invierte 5.000M$ en Intel y conjuntamente d...
-
Microsoft elimanará WMIC en la actualización Windo...
-
Guía: ¿Qué monitor comprar en 2025?
-
Bitdefender frente a Windows Defender, ¿afectan lo...
-
Las gafas Meta Ray-Ban Display se hacen oficiales,...
-
Tiny11 te permitirá dar el salto a Windows 11 25H2...
-
Estados Unidos ofrece 11M$ por la captura de un uc...
-
Google presenta su app de escritorio para Windows
-
YouTube ayudará a los creadores de contenidos a co...
-
¿Para qué utiliza la gente ChatGPT?
-
Un profesor español captado por Rusia difunde dato...
-
La guerra entre Internet Archive y las discográfic...
-
Descubren cómo identificar el móvil exacto que sac...
-
Una filtración de datos revela cómo funciona la ce...
-
Así cayeron el ciberejército de Putin y sus 'minio...
-
Precios de reparación del iPhone 17 y iPhone Air
-
AIDA 64 celebra su 30º cumpleaños con la versión 8...
-
El precio de los discos duros y de los SSDs va a s...
-
Los fundadores de internet rechazan el bloqueo que...
-
Nunca le robes el móvil a la novia de un hacker
-
VMScape: la nueva vulnerabilidad que rompe el aisl...
-
Filtradas las nuevas gafas inteligentes de Meta de...
-
El primer disco duro del mundo es de 1956: 3,75 MB...
-
La historia del auge y la decadencia del IRC
-
Windows 11 integrará un test de velocidad
-
La Guardia Civil detiene a un menor como presunto ...
-
EEUU acuerda con China la venta de TikTok
-
Super Mario Bros. revive en PC con remake no ofici...
-
Los creadores de TikTok lanzan una IA que genera m...
-
Albania nombra a una IA "ministro" de contratación...
-
Ni fibra óptica ni 5G, así era conectarse a intern...
-
Europa estrena JUPITER, un superordenador del tama...
-
Cómo copiar texto de una imagen o PDF con una capt...
-
Premios AI Darwin 2025: un reconocimiento a los de...
-
Microsoft PowerToys: todas las utilidades para per...
-
Apple presenta los AirPods Pro 3
-
Meta fabricará unas gafas de combate con IA para E...
-
Exresponsable de Ciberseguridad de WhatsApp demand...
-
Apple iPhone 17, con pantallas mejoradas y batería...
-
-
▼
septiembre
(Total:
148
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Además de las temidas cookies y de que la dirección IP figura en las peticiones que se hacen de páginas web, el navegador revela sin que l...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
MalTerminal: el primer malware que integra GPT-4 para crear ransomware y evadir defensas
Investigadores han detectado MalTerminal, el ejemplo más antiguo conocido de malware que incorpora capacidades de modelos de lenguaje amplio (LLM), como GPT-4, para crear ransomware y reverse shells bajo demanda. Esta nueva tendencia supone un cambio en las tácticas de los atacantes y plantea retos inéditos para los defensores.
Creación de malware y ransomware
Investigadores de ciberseguridad han descubierto lo que, según afirman, es el ejemplo más antiguo conocido hasta la fecha de malware que integra capacidades de Grandes Modelos de Lenguaje (LLM).
El malware ha sido bautizado como MalTerminal por el equipo de investigación de SentinelOne SentinelLABS. Los hallazgos se presentaron en la conferencia de seguridad LABScon 2025.
En un informe que examina el uso malicioso de los LLM, la empresa de ciberseguridad afirmó que los actores de amenazas utilizan cada vez más modelos de IA para soporte operativo, así como para integrarlos en sus herramientas.
Esta categoría emergente se denomina malware con LLM integrado, ejemplificada por la aparición de los siguientes malware:
- LAMEHUG (aka PROMPTSTEAL) utiliza LLM para generar comandos basados en su representación textual. La actividad se ha atribuido con un nivel de confianza medio al grupo APT28 (Fancy Bear, Forest Blizzard, Sednit, Sofacy y UAC-0001) patrocinado por el estado ruso.
- PromptLock, escrita en Golang, la variante identificada por ESET utiliza el modelo GPT-OSS:20b de OpenAI localmente a través de la API de Ollama para generar scripts LUA maliciosos en tiempo real. OpenAI lanzó este modelo de lenguaje a principios de este mes. Los autores del estudio académico, Ransomware 3.0: Autocomposición y Orquestado por LLM, se han puesto en contacto con ESET Research indicando que el prototipo de investigación se asemeja mucho a las muestras de PromptLock descubiertas en VirusTotal. Esto respalda la idea de que PromptLock era una prueba de concepto, y no un malware completamente operativo.
- MalTerminal, que utiliza OpenAI GPT-4 para generar dinámicamente código de ransomware o una shell inversa. No hay evidencia que sugiera que se haya implementado en la práctica, lo que plantea la posibilidad de que también pueda ser un malware de prueba de concepto o una herramienta de RedTeam.
MalTerminal es un ejecutable para Windows que emplea la API de chat completions de OpenAI (ahora deprecada) para interactuar con GPT-4. El malware solicita al usuario elegir entre generar un payload de ransomware o un reverse shell. Paralelamente, incluye scripts Python que replican estas funciones y una herramienta defensiva (FalconShield) que pide al modelo IA analizar código y producir informes de análisis de malware. A nivel de técnicas evasivas, se describen nuevos métodos de phishing que usan injection prompt en correos HTML para burlar escáneres basados en IA, ocultando instrucciones en atributos de estilo CSS para engañar la evaluación de riesgo de la inteligencia artificial.
El uso de LLM embebidos en malware incrementa la capacidad de adaptación y personalización de los ataques, permitiendo a los adversarios generar código malicioso al vuelo y evadir controles tradicionales de detección. Phishing con prompt injection reduce la efectividad de filtros automáticos, mientras que el abuso de plataformas SaaS de IA potencia campañas de robo de credenciales y entrega de malware. El histórico CVE-2022-30190 (Follina) sigue siendo explotado como parte de estas cadenas, recordando la persistencia de riesgos conocidos.
Es clave actualizar los sistemas Windows con los últimos parches, restringir scripts no autorizados, monitorizar el acceso a APIs de IA y reforzar las protecciones anti-phishing en servidores de correo. La formación sobre la evolución del phishing y el refuerzo de la autenticación ayudan a disminuir la superficie de ataque. Se recomienda emplear análisis avanzados que contemplen la manipulación semántica que pueden ejercer los LLM sobre el contenido digital.
Como resultado, cuando el destinatario abre el archivo adjunto HTML, se desencadena una cadena de ataque que explota una vulnerabilidad de seguridad conocida como Follina (CVE-2022-30190, CVSS: 7.8) para descargar y ejecutar una carga útil de aplicación HTML (HTA). Esta, a su vez, descarga un script de PowerShell responsable de obtener malware adicional, deshabilitar el antivirus Microsoft Defender y establecer la persistencia en el host.

Evasión de las capas de seguridad del correo electrónico mediante LLM
La adopción empresarial de herramientas de IA generativa no solo está transformando las industrias, sino que también proporciona un terreno fértil para los ciberdelincuentes, que las utilizan para llevar a cabo estafas de phishing, desarrollar malware y respaldar diversos aspectos del ciclo de vida del ataque.
Los hallazgos surgen de un informe de StrongestLayer, que descubrió que los actores de amenazas incorporan mensajes ocultos en correos electrónicos de phishing para engañar a los escáneres de seguridad con IA, de modo que ignoren el mensaje y permitan que llegue a las bandejas de entrada de los usuarios. Algo similar a lo que le ocurría a GMail con los resumenes de mensajes.
Las campañas de phishing se han basado durante mucho tiempo en la ingeniería social para engañar a usuarios desprevenidos, pero el uso de herramientas de IA ha elevado estos ataques a un nuevo nivel de sofisticación, aumentando la probabilidad de interacción y facilitando que los actores de amenazas se adapten a las cambiantes defensas del correo electrónico.
El correo electrónico en sí es bastante sencillo: se hace pasar por una discrepancia de facturación e insta a los destinatarios a abrir un archivo adjunto en HTML. Pero lo insidioso es la inyección de un mensaje en el código HTML del mensaje, que se oculta al configurar el atributo de estilo como "display:none; color:white; font-size:1px;".
StrongestLayer afirmó que tanto los archivos HTML como los HTA utilizan una técnica llamada envenenamiento LLM para eludir las herramientas de análisis de IA con comentarios de código fuente especialmente diseñados.
Según un nuevo informe de Trend Micro, desde enero de 2025 se ha intensificado la cantidad de campañas de ingeniería social que utilizan creadores de sitios web con IA, como Lovable, Netlify y Vercel, para alojar páginas CAPTCHA falsas que conducen a sitios web de phishing, desde donde se pueden robar las credenciales de los usuarios y otra información confidencial.
"Primero se muestra un CAPTCHA a las víctimas, lo que reduce las sospechas, mientras que los escáneres automáticos solo detectan la página de desafío, pasando por alto la redirección oculta que recopila credenciales", afirmaron los investigadores Ryan Flores y Bakuei Matsukawa. "Los atacantes aprovechan la facilidad de implementación, el alojamiento gratuito y la credibilidad de la marca de estas plataformas".
Más información
- Researchers Uncover GPT-4-Powered MalTerminal Malware Creating Ransomware, Reverse Shell:
- CVE-2022-30190


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.