Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Vibecoding para crear ransomware: la banda cibernética FunkSec usa IA para ciberataques

Redazione RHC : 28 julio 2025 07:41

Los especialistas de Kaspersky Lab estudiaron la actividad del grupo FunkSec, surgido a finales de 2024. Sus principales características eran el uso de herramientas basadas en IA (incluso en el desarrollo de ransomware), un alto grado de adaptabilidad y ciberataques masivos.

Según los expertos, FunkSec ataca a organizaciones del sector público, así como de los sectores de TI, financiero y educativo en Europa y Asia. Los operadores de FunkSec suelen exigir rescates inusualmente bajos, a veces de hasta 10 000 dólares. Los atacantes también venden los datos robados a sus víctimas a un precio muy bajo.

Los expertos creen que este enfoque les permite lanzar una gran cantidad de ciberataques y forjarse rápidamente una reputación dentro de la comunidad criminal. Además, la naturaleza masiva de los ataques indica que los atacantes están utilizando inteligencia artificial para optimizar y escalar sus operaciones.

El informe enfatiza que el ransomware FunkSec destaca por su compleja arquitectura técnica y el uso de inteligencia artificial. Los desarrolladores del malware han incluido la capacidad de cifrar completamente y robar datos en un solo archivo ejecutable escrito en Rust. Puede finalizar más de 50 procesos en los dispositivos de las víctimas y cuenta con funciones de autolimpieza, lo que dificulta el análisis de incidentes.

Cabe destacar también que FunkSec utiliza métodos avanzados para evadir la detección, lo que complica el trabajo de los investigadores. La herramienta de cifrado FunkSec no se proporciona sola: también utiliza un generador de contraseñas (para ataques de fuerza bruta y rociado de contraseñas) y una herramienta para ataques DDoS.

En todos los casos, los investigadores encontraron indicios claros de generación de código mediante grandes modelos de lenguaje (LLM). Por ejemplo, muchos fragmentos de código claramente no se escribieron manualmente, sino automáticamente. Esto se confirma con los comentarios sobre el código «stub» (p. ej., «stub para verificación real»), así como con inconsistencias técnicas. Por ejemplo, se observó que un programa utiliza comandos para diferentes sistemas operativos. Además, la presencia de funciones declaradas pero no utilizadas refleja cómo los LLM combinan diferentes fragmentos de código sin eliminar elementos innecesarios.

«Cada vez vemos más atacantes que utilizan IA generativa para crear herramientas maliciosas. Esto acelera el proceso de desarrollo, lo que permite a los atacantes adaptar sus tácticas con mayor rapidez y, además, reduce las barreras de entrada al sector. Sin embargo, el código generado por este tipo de malware suele contener errores, por lo que los atacantes no pueden confiar plenamente en las nuevas tecnologías en desarrollo», comenta Tatyana Shishkova, experta en Kaspersky GReAT.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡En Nepal, la gente muere por las redes sociales! 19 personas perdieron la vida intentando recuperar Facebook
Di Redazione RHC - 09/09/2025

En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...

16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
Di Redazione RHC - 05/09/2025

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Di Redazione RHC - 04/09/2025

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Di Redazione RHC - 04/09/2025

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...