Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 1
UtiliaCS 970x120
Vibecoding para crear ransomware: la banda cibernética FunkSec usa IA para ciberataques

Vibecoding para crear ransomware: la banda cibernética FunkSec usa IA para ciberataques

Redazione RHC : 28 julio 2025 07:41

Los especialistas de Kaspersky Lab estudiaron la actividad del grupo FunkSec, surgido a finales de 2024. Sus principales características eran el uso de herramientas basadas en IA (incluso en el desarrollo de ransomware), un alto grado de adaptabilidad y ciberataques masivos.

Según los expertos, FunkSec ataca a organizaciones del sector público, así como de los sectores de TI, financiero y educativo en Europa y Asia. Los operadores de FunkSec suelen exigir rescates inusualmente bajos, a veces de hasta 10 000 dólares. Los atacantes también venden los datos robados a sus víctimas a un precio muy bajo.

Los expertos creen que este enfoque les permite lanzar una gran cantidad de ciberataques y forjarse rápidamente una reputación dentro de la comunidad criminal. Además, la naturaleza masiva de los ataques indica que los atacantes están utilizando inteligencia artificial para optimizar y escalar sus operaciones.

El informe enfatiza que el ransomware FunkSec destaca por su compleja arquitectura técnica y el uso de inteligencia artificial. Los desarrolladores del malware han incluido la capacidad de cifrar completamente y robar datos en un solo archivo ejecutable escrito en Rust. Puede finalizar más de 50 procesos en los dispositivos de las víctimas y cuenta con funciones de autolimpieza, lo que dificulta el análisis de incidentes.

Cabe destacar también que FunkSec utiliza métodos avanzados para evadir la detección, lo que complica el trabajo de los investigadores. La herramienta de cifrado FunkSec no se proporciona sola: también utiliza un generador de contraseñas (para ataques de fuerza bruta y rociado de contraseñas) y una herramienta para ataques DDoS.

En todos los casos, los investigadores encontraron indicios claros de generación de código mediante grandes modelos de lenguaje (LLM). Por ejemplo, muchos fragmentos de código claramente no se escribieron manualmente, sino automáticamente. Esto se confirma con los comentarios sobre el código «stub» (p. ej., «stub para verificación real»), así como con inconsistencias técnicas. Por ejemplo, se observó que un programa utiliza comandos para diferentes sistemas operativos. Además, la presencia de funciones declaradas pero no utilizadas refleja cómo los LLM combinan diferentes fragmentos de código sin eliminar elementos innecesarios.

«Cada vez vemos más atacantes que utilizan IA generativa para crear herramientas maliciosas. Esto acelera el proceso de desarrollo, lo que permite a los atacantes adaptar sus tácticas con mayor rapidez y, además, reduce las barreras de entrada al sector. Sin embargo, el código generado por este tipo de malware suele contener errores, por lo que los atacantes no pueden confiar plenamente en las nuevas tecnologías en desarrollo», comenta Tatyana Shishkova, experta en Kaspersky GReAT.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡ChatGPT me da dinero! Atlas, el navegador inteligente para macOS, ya está aquí.
Di Redazione RHC - 22/10/2025

OpenAI ha lanzado el navegador ChatGPT Atlas para macOS. Integra inteligencia artificial directamente en la interfaz y permite realizar tareas en páginas web sin tener que cambiar de pestaña. Atlas ...

Immagine del sito
HackerHood de RHC revela dos nuevos días cero en productos Zyxel
Di Redazione RHC - 21/10/2025

El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la familia ...

Immagine del sito
Vulnerabilidad F5 BIG-IP: ¡266.000 dispositivos en riesgo en todo el mundo! 2.500 en Italia
Di Redazione RHC - 20/10/2025

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...

Immagine del sito
El procesador Intel 386 cumple 40 años: comienza la era de los 32 bits
Di Redazione RHC - 20/10/2025

El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...

Immagine del sito
Intel lanza parches urgentes para la nueva variante de Spectre
Di Redazione RHC - 19/10/2025

Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...