– UNSPLASH/MORITZ KINDLER
MADRID, 16 Mar. (CIBERPRO) –
La inteligencia artificial (IA) en la creación de ‘malware’ es aún un fenómeno emergente, pero ya se han observado casos como el de Slopoly, que ha sido utilizado en amplias campañas de extorsión, permitiendo a los cibercriminales mantener acceso a un servidor durante hasta una semana.
Los expertos de IBM X-Force detectaron la implementación de Slopoly a inicios de este año, asociándolo al grupo Hive0163, que ha llevado a cabo ataques significativos a nivel mundial utilizando el ‘ransomware’ Interlock.
Esta nueva amenaza se presentó como un ‘script’ PowerShell en un servidor comprometido, actuando como un acceso inicial que recolecta y transmite datos a un servidor C2.
Una característica notable de este ‘script’ es que envía señales de actividad cada 30 segundos y solicita nuevos comandos cada 50 segundos, lo que permitió a los atacantes mantener un acceso persistente al servidor durante una semana completa.
En su análisis, los especialistas de IBM X-Force encontraron que Slopoly había sido desarrollado utilizando un modelo de lenguaje de gran tamaño (LLM), aunque no identificaron cuál. Sin embargo, concluyeron que se trataba de un modelo menos avanzado, ya que técnicamente «el script es mediocre en el mejor de los casos».
Desde IBM X-Force han subrayado el uso de la IA en la creación de ‘malware’, aunque aclaran que en este momento «no constituye una amenaza nueva o sofisticada desde un ángulo técnico», sino que «facilita de forma desproporcionada a los actores maliciosos al reducir el tiempo que un operador necesita para concebir y ejecutar un ataque».
Además, advierten que en el futuro, «el uso de IA junto con agentes y ‘malware’ integrado permitirá a los modelos tomar decisiones en todas las etapas de la cadena de ataque o durante el desarrollo y pruebas de marcos C2 avanzados».





