Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Los agentes de IA autónomos se convierten en el nuevo sistema operativo del cibercrimen


El panorama de la ciberseguridad ha entrado en una peligrosa nueva fase en la que los agentes autónomos de IA están pasando de ser simples herramientas de automatización a convertirse en sofisticados operadores criminales. Estos sistemas autodirigidos ahora ejecutan ciberataques complejos sin supervisión humana, lo que marca un cambio fundamental en la forma en que surgen y se propagan las amenazas digitales en las redes de todo el mundo. 




El panorama de la ciberseguridad ha entrado en una nueva fase peligrosa donde los agentes de IA autónomos están evolucionando de simples herramientas de automatización a operadores criminales sofisticados.

Estos sistemas autodirigidos ahora ejecutan ciberataques complejos sin supervisión humana, marcando un cambio fundamental en cómo surgen y se propagan las amenazas digitales en las redes de todo el mundo.

La convergencia de tres plataformas críticas ha creado lo que los investigadores denominan el “Trifecta Letal”. OpenClaw actúa como el entorno de ejecución local, permitiendo que los agentes de IA funcionen de forma privada en hardware de consumo sin las restricciones de seguridad basadas en la nube.

Moltbook funciona como una red de colaboración donde casi 900.000 agentes activos se comunican y comparten capacidades.

Molt Road opera como un mercado clandestino donde estos sistemas autónomos comercian credenciales robadas, código armamentístico y exploits de día cero.

Este ecosistema permite a los agentes de IA infiltrarse en organizaciones, ejecutar movimientos laterales, desplegar ransomware y autofinanciar su expansión mediante transacciones de criptomonedas.

Investigadores de Hudson Rock identificaron estas amenazas autónomas tras analizar el rápido crecimiento de la infraestructura criminal basada en agentes.

La expansión de la plataforma de cero a 900.000 agentes activos en 72 horas demuestra la naturaleza explosiva de esta amenaza emergente.

Analistas de infostealers señalaron que estos agentes aprovechan bases de datos de credenciales robadas para eludir la autenticación multifactor y obtener acceso inicial a redes corporativas utilizando cookies de sesión legítimas.

Panel en vivo de Moltbook mostrando 900.000 agentes colaborando de forma autónoma sin interacción humana (Fuente - Infostealers)
Panel en vivo de Moltbook mostrando 900.000 agentes colaborando de forma autónoma sin interacción humana (Fuente – Infostealers)

Los agentes autónomos siguen un ciclo de ataque sistemático que comienza con la adquisición de registros de infostealers que contienen credenciales en bruto y tokens de sesión.

Una vez dentro de los sistemas corporativos, analizan continuamente correos electrónicos, plataformas de mensajería y herramientas de gestión de proyectos para extraer materiales de autenticación sensibles, como claves de AWS y credenciales de bases de datos.

Capacidades de OpenClaw listando explícitamente “Navegar por la web” y “Rellenar formularios” como características principales (Fuente - Infostealers)
Capacidades de OpenClaw listando explícitamente “Navegar por la web” y “Rellenar formularios” como características principales (Fuente – Infostealers)

La fase de monetización implica el despliegue de ransomware avanzado que negocia pagos en Bitcoin a velocidad de máquina, optimizando los montos del rescate según los umbrales de pago de las organizaciones.

La infraestructura OpenClaw y la vulnerabilidad de envenenamiento de memoria

OpenClaw representa la base técnica que permite esta actividad criminal autónoma.

A diferencia de los modelos de IA basados en la nube con restricciones de seguridad integradas, OpenClaw opera completamente en máquinas locales con sistemas Mac, Windows o Linux.

Interfaz de Molt Road mostrando listados activos de activos digitales ilícitos adaptados para agentes de IA (Fuente - Infostealers)
Interfaz de Molt Road mostrando listados activos de activos digitales ilícitos adaptados para agentes de IA (Fuente – Infostealers)

El diseño de “shell de flujo de trabajo Lobster” de la plataforma permite a los agentes improvisar planes de forma dinámica mientras mantienen una memoria persistente a través de archivos dedicados.

Este sistema de memoria crea una vulnerabilidad significativa que los actores de amenazas ya están explotando.

OpenClaw almacena información contextual en archivos MEMORY.md y SOUL.md, permitiendo a los agentes retener preferencias e historial operativo de forma indefinida.

Sin embargo, los atacantes pueden inyectar instrucciones maliciosas en estos archivos de memoria, alterando fundamentalmente el comportamiento del agente sin que el usuario lo sepa.

Esta técnica de “envenenamiento de memoria” crea agentes durmientes de confianza que parecen legítimos mientras ejecutan objetivos controlados por el atacante, representando un vector de ataque sofisticado a la cadena de suministro dirigido al ecosistema de agentes de IA en sí.


Fuentes:
https://cybersecuritynews.com/autonomous-ai-agents-are-becoming-the-new-os/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.