Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
Banner Desktop
EvilAI: Malware que utiliza inteligencia artificial para eludir la seguridad

EvilAI: Malware que utiliza inteligencia artificial para eludir la seguridad

Redazione RHC : 15 septiembre 2025 19:44

Una nueva campaña de malware EvilAI, rastreada por Trend Micro, ha demostrado cómo la inteligencia artificial se está convirtiendo cada vez más en una herramienta para los ciberdelincuentes. En las últimas semanas, se han reportado decenas de infecciones en todo el mundo. El malware se hace pasar por aplicaciones legítimas basadas en IA y muestra interfaces profesionales, funciones funcionales e incluso firmas digitales válidas. Este enfoque le permite eludir la seguridad tanto de los sistemas corporativos como de los dispositivos domésticos.

PaísRecuento
India74
Estados Unidos Estados Unidos68
Francia58
Italia31
Brasil26
Alemania23
Reino Unido14
Noruega10
España10
Canadá8

<a Los analistas comenzaron a monitorear la amenaza el 29 de agosto y, en una semana, ya habían detectado una oleada de ataques a gran escala. El mayor número de casos se detectó en Europa (56), seguida de las regiones de América y AMEA (29 cada una). Por país, India lidera con 74 incidentes, seguida de Estados Unidos con 68 y Francia con 58. La lista de víctimas también incluye a Italia, Brasil, Alemania, Gran Bretaña, Noruega, España y Canadá. Los sectores más afectados son el manufacturero, el público, el médico, el tecnológico y el comercio minorista. La propagación fue especialmente grave en el sector manufacturero, con 58 casos, y en los sectores público y sanitario, con 51 y 48 casos, respectivamente. EvilAI se distribuye a través de dominios falsos recién registrados, anuncios maliciosos y enlaces a foros. Los instaladores usan nombres neutrales pero plausibles como App Suite, PDF Editor o JustAskJacky, lo que reduce las sospechas.

Una vez iniciadas, estas aplicaciones ofrecen funcionalidades reales, desde procesamiento de documentos hasta recetas y chat con IA, pero también incorporan un cargador Node.js oculto. Este inyecta código JavaScript ofuscado con un identificador único en la carpeta Temp y lo ejecuta mediante un proceso node.exe minimizado.

La persistencia en el sistema se produce de varias maneras simultáneamente: se crea una tarea del programador de Windows en forma de un componente del sistema llamado sys_component_health_{UID}, se añaden al registro un acceso directo al menú Inicio y una clave de carga automática. La tarea es Se activa cada cuatro horas y el registro garantiza su activación al iniciar sesión.

Este enfoque multicapa hace que la eliminación de amenazas sea especialmente laboriosa. Todo el código se construye utilizando modelos de lenguaje, lo que permite una estructura limpia y modular, y evita los analizadores de firmas estáticos. La ofuscación compleja proporciona protección adicional: alineación del flujo de control con bucles basados en MurmurHash3 y cadenas codificadas en Unicode.

Para robar datos, EvilAI utiliza el Instrumental de Administración de Windows y consultas de registro para identificar los procesos activos de Chrome y Edge. Estos se cierran forzosamente para desbloquear los archivos de credenciales. La configuración del navegador «Datos web» y «Preferencias» se copia con el sufijo Sync a los directorios del perfil original y luego se extrae mediante solicitudes HTTPS POST.

El canal de comunicación con el servidor de comando y control se cifra mediante el algoritmo AES-256-CBC con una clave generada a partir del ID de infección único. Las máquinas infectadas consultan regularmente el servidor y reciben comandos para descargar módulos adicionales, modificar parámetros de registro o iniciar procesos remotos.

Los expertos aconsejan a las organizaciones confiar no solo en las firmas digitales y la apariencia de las aplicaciones, sino también en verificar las fuentes de distribución y prestar especial atención a los programas de nuevos editores. Los mecanismos de comportamiento que registran inicios inesperados de Node.js, actividad sospechosa del programador o entradas de inicio pueden brindar protección.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...