Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¡La democratización del cibercrimen ha llegado! «No sé programar, pero escribo ransomware».

Redazione RHC : 28 agosto 2025 13:55

Los ciberdelincuentes están dominando rápidamente la IA generativa, y ya no hablamos de notas de rescate aterradoras, sino del desarrollo completo de malware. El equipo de investigación de Anthropic informó que los atacantes recurren cada vez más a grandes modelos de lenguaje a lo largo de todo el ciclo de vida de la creación y venta de herramientas de cifrado de datos.

Paralelamente, ESET describió un concepto de ataque en el que los modelos locales, del lado del atacante, asumen los pasos clave de la extorsión. Los hallazgos generales muestran cómo la inteligencia artificial elimina las barreras técnicas y acelera la evolución de los esquemas de ransomware.

Según Anthropic, los extorsionadores utilizan a Claude no solo para preparar textos y escenarios de negociación, sino también para generar código, probar y empaquetar programas, y lanzar servicios según el modelo de «crimen como servicio». La actividad fue registrada por un operador del Reino Unido, con el identificador GTG-5004.

Desde principios de año, el operador ha estado ofreciendo kits de ataque en foros clandestinos a precios que oscilan entre los 400 y los 1200 dólares, dependiendo del nivel de configuración. Las descripciones incluían varias opciones de cifrado, herramientas para aumentar la fiabilidad operativa y técnicas para evadir la detección. Al mismo tiempo, según Anthropic, el creador carece de conocimientos profundos de criptografía, técnicas de contraanálisis ni del funcionamiento interno de Windows. Corrigió estas deficiencias con la ayuda de sugerencias y la generación automática de Claude.

La compañía ha bloqueado las cuentas afectadas e implementado filtros adicionales en su plataforma, incluyendo reglas para reconocer patrones de código distintivos y comprobaciones basadas en firmas en las muestras cargadas, para evitar intentos de convertir la IA en una fábrica de malware por adelantado. Esto no significa que la IA ya esté produciendo en masa todos los troyanos criptográficos modernos, pero la tendencia es alarmante: incluso los operadores inexpertos están obteniendo una ventaja que antes solo estaba disponible para grupos con conocimientos tecnológicos.

El entorno de la industria solo añade leña al fuego. En los últimos años, los extorsionadores se han vuelto más agresivos e ingeniosos, y las métricas para principios de 2025 apuntaban a volúmenes récord de incidentes y ganancias multimillonarias para los delincuentes. En las conferencias del sector, se reconoció que el progreso sistémico en la lucha contra la extorsión aún no es visible. En este contexto, la inteligencia artificial promete no solo una adaptación superficial de la extorsión, sino también una expansión del arsenal, desde la fase de penetración hasta el análisis automatizado de los datos robados y la formulación de demandas.

Un capítulo aparte es la demostración de ESET llamada PromptLock (que analizamos ayer). Es un prototipo en el que un modelo implementado localmente puede generar scripts Lua sobre la marcha para inventariar archivos de destino, robar contenido e iniciar el cifrado. Los autores enfatizan que se trata de un concepto, no de una herramienta presente en ataques reales, pero ilustra un cambio: los modelos grandes ya no son solo una «indicación» basada en la nube y se están convirtiendo en un componente independiente de la infraestructura del atacante. Si bien la IA local requiere recursos y espacio, las estrategias para optimizar y simplificar la inferencia eliminan algunas de las limitaciones, y los ciberdelincuentes ya están explorando estas posibilidades. El informe de Anthropic también describe otro clúster, identificado como GTG-2002. En este caso, se utilizó Claude Code para seleccionar automáticamente los objetivos, preparar las herramientas de acceso, desarrollar y modificar malware, y luego exfiltrar y marcar los datos robados. En última instancia, la propia IA ayudó a generar demandas de rescate basadas en el valor de lo encontrado en los archivos. En el último mes, la compañía estima que al menos diecisiete organizaciones del sector público, la salud, los servicios de emergencia e instituciones religiosas se han visto afectadas, sin revelar sus nombres. Esta arquitectura muestra cómo el modelo se convierte tanto en «consultor» como en «operador», reduciendo el tiempo entre el reconocimiento y la monetización.

Algunos analistas señalan que la dependencia total de la IA en el ransomware aún no se ha convertido en la norma, y que los modelos se utilizan más comúnmente como primer paso en el desarrollo, para la ingeniería social y el acceso inicial. Sin embargo, el panorama emergente ya está cambiando el equilibrio de poder: las suscripciones asequibles, el desarrollo de código abierto y las herramientas de implementación local hacen que el desarrollo y el mantenimiento de las operaciones de ransomware sean más accesibles que nunca.

Si esta dinámica continúa, los defensores deberán considerar no solo los nuevos binarios, sino también las cadenas de toma de decisiones de las máquinas que los producen, prueban y distribuyen.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...