Los ataques con IA, rápidos y de bajo coste, superan los sistemas de defensa actuales

Los ataques con IA, rápidos y de bajo coste, superan los sistemas de defensa actuales

Los atacantes están utilizando la inteligencia artificial para ganar velocidad, modularidad y automatización, pero la calidad de estas campañas suele ser baja.

HP ha publicado su último Informe sobre Amenazas de Seguridad, en el que advierte que los ciberdelincuentes están utilizando la IA para ampliar y acelerar sus campañas. Muchos priorizan el bajo coste y la rapidez por encima de la sofisticación técnica. Aunque se trata de ataques simples y con pocos recursos, los ataques asistidos por IA están logrando eludir los sistemas defensivos de las empresas.

El informe analiza ciberataques reales y ayuda a las organizaciones comprender las técnicas que utilizan los ciberdelincuentes para evadir los sistemas de detección y comprometer la seguridad de los equipos. A partir del análisis de millones de dispositivos protegidos con HP Wolf Security, entre las campañas más destacadas identificadas por los investigadores de amenazas de HP se incluyen:

•   Scripts de vibe-hacking que utilizan redireccionamientos a Booking.com: los atacantes están utilizando la inteligencia artificial para generar scripts de infección listos para usar, conocidos como vibe-hacking, para automatizar la distribución de malware. En una de las campañas detectadas, un enlace incluido en una factura PDF falsa inicia una descarga silenciosa desde un sitio web comprometido y, posteriormente, redirige a la víctima a una plataforma de confianza como Booking.com, con el objetivo de no levantar sospechas.

•   El malware flat-pack acelera la creación de campañas: los actores maliciosos están montando ataques con componentes de malware económicos y listos para usar, probablemente adquiridos en foros de hackers. Aunque los señuelos y las cargas útiles finales varían, reutilizan los mismos scripts e instaladores intermedios. Esto les permite crear, personalizar y escalar campañas con mínimo esfuerzo. Los investigadores señalan  que no se trata de un único grupo, sino de múltiples actores que utilizan los mismos componentes básicos.

•   Malware oculto en un instalador falso de Teams, ataque piggyback: También se han detectado campañas que distribuyeron malware mediante el posicionamiento fraudulento en buscadores y anuncios maliciosos patrocinados que promocionaban páginas falsas de Microsoft Teams. Las víctimas descargan un instalador infectado en el que el malware Oyster Loader se ejecuta durante el proceso de instalación. Mientras la aplicación legítima se instala con normalidad, la infección pasa inadvertida y otorga al atacante acceso remoto al dispositivo.

Alex Holland, investigador principal de amenazas del HP Security Lab, ha comentado: “Es el clásico triángulo de la gestión de proyectos: velocidad, calidad y coste. Normalmente se sacrifica uno de estos elementos. Lo que estamos viendo es que muchos atacantes priorizan la velocidad y el coste, no la calidad. No utilizan la IA para sofisticar los ataques, sino para ejecutarlos más rápido y con menos esfuerzo. Las campañas son básicas, pero siguen siendo eficaces”.