Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ransomfeed 320x100 1
TM RedHotCyber 970x120 042543
Vibecoding para crear ransomware: la banda cibernética FunkSec usa IA para ciberataques

Vibecoding para crear ransomware: la banda cibernética FunkSec usa IA para ciberataques

Redazione RHC : 28 julio 2025 07:41

Los especialistas de Kaspersky Lab estudiaron la actividad del grupo FunkSec, surgido a finales de 2024. Sus principales características eran el uso de herramientas basadas en IA (incluso en el desarrollo de ransomware), un alto grado de adaptabilidad y ciberataques masivos.

Según los expertos, FunkSec ataca a organizaciones del sector público, así como de los sectores de TI, financiero y educativo en Europa y Asia. Los operadores de FunkSec suelen exigir rescates inusualmente bajos, a veces de hasta 10 000 dólares. Los atacantes también venden los datos robados a sus víctimas a un precio muy bajo.

Los expertos creen que este enfoque les permite lanzar una gran cantidad de ciberataques y forjarse rápidamente una reputación dentro de la comunidad criminal. Además, la naturaleza masiva de los ataques indica que los atacantes están utilizando inteligencia artificial para optimizar y escalar sus operaciones.

El informe enfatiza que el ransomware FunkSec destaca por su compleja arquitectura técnica y el uso de inteligencia artificial. Los desarrolladores del malware han incluido la capacidad de cifrar completamente y robar datos en un solo archivo ejecutable escrito en Rust. Puede finalizar más de 50 procesos en los dispositivos de las víctimas y cuenta con funciones de autolimpieza, lo que dificulta el análisis de incidentes.

Cabe destacar también que FunkSec utiliza métodos avanzados para evadir la detección, lo que complica el trabajo de los investigadores. La herramienta de cifrado FunkSec no se proporciona sola: también utiliza un generador de contraseñas (para ataques de fuerza bruta y rociado de contraseñas) y una herramienta para ataques DDoS.

En todos los casos, los investigadores encontraron indicios claros de generación de código mediante grandes modelos de lenguaje (LLM). Por ejemplo, muchos fragmentos de código claramente no se escribieron manualmente, sino automáticamente. Esto se confirma con los comentarios sobre el código «stub» (p. ej., «stub para verificación real»), así como con inconsistencias técnicas. Por ejemplo, se observó que un programa utiliza comandos para diferentes sistemas operativos. Además, la presencia de funciones declaradas pero no utilizadas refleja cómo los LLM combinan diferentes fragmentos de código sin eliminar elementos innecesarios.

«Cada vez vemos más atacantes que utilizan IA generativa para crear herramientas maliciosas. Esto acelera el proceso de desarrollo, lo que permite a los atacantes adaptar sus tácticas con mayor rapidez y, además, reduce las barreras de entrada al sector. Sin embargo, el código generado por este tipo de malware suele contener errores, por lo que los atacantes no pueden confiar plenamente en las nuevas tecnologías en desarrollo», comenta Tatyana Shishkova, experta en Kaspersky GReAT.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...