Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Actores de amenazas usan herramientas de IA para acceder a dominios completos en 30 minutos


En 2025, los actores de amenazas transformaron herramientas de inteligencia artificial de uso generalizado en armas para lanzar intrusiones en redes rápidas y precisas. El Informe Global de Amenazas 2026 de CrowdStrike reveló un aumento interanual del 89% en ataques perpetrados por adversarios habilitados por IA, ya que los criminales utilizaron la automatización y scripts generados por máquinas para reducir el tiempo entre la entrada inicial y el acceso completo al dominio a menos de 30 minutos.




En 2025, los actores de amenazas convirtieron herramientas de inteligencia artificial de uso generalizado en armas para lanzar intrusiones en redes rápidas y precisas.

El Informe Global de Amenazas 2026 de CrowdStrike encontró un aumento del 89% interanual en ataques de adversarios habilitados por IA, ya que los criminales utilizaron automatización y scripts generados por máquinas para reducir el tiempo entre el acceso inicial y el control total del dominio a menos de 30 minutos.

La velocidad de intrusión se convirtió en la característica más definitoria del panorama de amenazas de 2025.

El tiempo promedio de ruptura de eCrime —el intervalo entre obtener acceso inicial y moverse lateralmente a otros sistemas— cayó a 29 minutos, un aumento de velocidad del 65% respecto a 2024.

La ruptura más rápida registrada tomó solo 27 segundos. En un caso documentado, la exfiltración de datos comenzó en tan solo cuatro minutos después del primer acceso, dejando a las organizaciones casi sin tiempo para actuar.

Los analistas de CrowdStrike señalaron que los métodos detrás de esta aceleración estaban profundamente ligados al abuso de la IA. Los adversarios no solo creaban malware personalizado, sino que también inyectaban prompts maliciosos en herramientas de IA legítimas que se ejecutaban dentro de los entornos de las víctimas.

En agosto de 2025, los atacantes incrustaron JavaScript malicioso en paquetes del Node Package Manager (npm), secuestrando herramientas de IA locales de las víctimas, como Claude y Gemini, para robar credenciales de autenticación y activos de criptomonedas.

CrowdStrike Services y OverWatch respondieron a más de 90 clientes afectados.

Un caso notable involucró a CHATTY SPIDER, un adversario de eCrime que atacó a un bufete de abogados con sede en EE.UU. mediante phishing de voz. El grupo convenció a un empleado para que otorgara acceso remoto a través de Microsoft Quick Assist.

En cuatro minutos, CHATTY SPIDER intentó enviar archivos robados a infraestructura controlada por los atacantes usando WinSCP.

CHATTY SPIDER starts to exfiltrate data in four minutes (Source - Crowdstrike)
CHATTY SPIDER comienza a exfiltrar datos en cuatro minutos (Fuente – Crowdstrike)

Cuando el firewall lo bloqueó, el atacante cambió a Google Drive. CrowdStrike OverWatch detuvo la exfiltración antes de que algún dato saliera de la red.

Más allá de operaciones individuales, actores de amenazas como FAMOUS CHOLLIMA construyeron pipelines de ataque asistidos por IA en múltiples fases.

Utilizaron herramientas como ChatGPT, Gemini, GitHub Copilot y VSCodium para crear identidades falsas, gestionar múltiples cuentas y realizar tareas técnicas mientras operaban bajo identidades fraudulentas.

Su actividad en 2025 se duplicó en comparación con 2024, reflejando cómo la IA redujo el esfuerzo necesario para ejecutar operaciones engañosas a gran escala.

Cómo los actores de amenazas convierten la IA en armas a lo largo de la cadena de ataque

PUNK SPIDER, el adversario de ransomware más activo en 2025 con 198 intrusiones documentadas, usó scripts generados por Gemini para extraer credenciales de bases de datos de Veeam Backup & Replication y probablemente confió en scripts generados por DeepSeek para terminar servicios y destruir evidencia forense.

Amenazas de IA a lo largo de la cadena de ataque, 2024 vs. 2025 (Fuente - Crowdstrike)
Amenazas de IA a lo largo de la cadena de ataque, 2024 vs. 2025 (Fuente – Crowdstrike)

El actor vinculado a Rusia FANCY BEAR desplegó el malware LAMEHUG, que consultaba el modelo de lenguaje Hugging Face Qwen2.5-Coder-32B-Instruct mediante prompts codificados para realizar reconocimiento y recopilar documentos antes de la exfiltración.

Esto reemplazó la lógica de código rígida por salidas generadas por IA, eludiendo herramientas de seguridad estáticas. Notablemente, el 82% de todas las detecciones en 2025 fueron sin malware, lo que significa que la mayoría de los ataques se movieron a través de rutas autorizadas en lugar de software malicioso tradicional.

Las organizaciones deberían monitorear el uso de herramientas de IA en los endpoints, parchear plataformas de IA con prontitud, auditar dependencias de npm y mantener visibilidad entre dominios en identidad, nube y entornos SaaS para detectar intrusiones rápidas antes de que se produzca la ruptura.



Fuentes:
https://cybersecuritynews.com/threat-actors-weaponized-ai-tools/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.