HP Wolf Security muestra evidencias del uso de IA en la creación de malware
- Actualidad
En el último informe de amenazas de la compañía destaca entre otras cosas la utilización de la inteligencia artificial generativa para la elaboración de los scripts, el uso de publicidad maliciosa para distribuir herramientas de documentos PDF falsos y la introducción de malware en archivos de imagen.
HP presentó ayer su último Informe de Análisis de Amenazas, que refleja el impacto de los ciberataques a través del análisis de los datos de millones de endpoints en los que se ejecuta HP Wolf Security. El informe demuestra la utilización de la inteligencia artificial generativa por parte de los ciberdelincuentes para la elaboración de los códigos maliciosos.
Si bien ya se había hecho evidente el uso de IA generativa para la creación de mensajes de phishing más convincentes, HP señala que no había muchas pruebas de su uso en la escritura de código. El informe muestra “indicios claros de que el autor de la amenaza utilizó GenAI para crear el malware”. La compañía detalla además una campaña de ChromeLoader que se sirvió de publicidad maliciosa, que dirigía a sus objetivos a herramientas PDF falsas.
También destaca la identificación de delincuentes que introducían código malicioso en imágenes de gráficos vectoriales escalables (SVG). HP explica que este tipo de formato de imagen se abre automáticamente en los navegadores, de modo que cualquier código JavaScript que esté incrustado en ellas se puede ejecutar al ver la imagen, facilitando la instalación de malware.
Patrick Schläpfer, Investigador Principal de Amenazas del Laboratorio de Seguridad de HP, explica que “las especulaciones sobre el uso de IA por parte de los atacantes son numerosas, y pese a que las pruebas han sido limitadas, hace que este hallazgo sea significativo. Generalmente, los atacantes prefieren ocultar sus intenciones para no revelar sus métodos, por lo que este comportamiento sugiere que se utilizó un asistente de IA para ayudar a escribir el código. Estas capacidades reducen aún más la barrera de entrada para los actores de amenazas, permitiendo que novatos sin conocimientos de codificación puedan escribir scripts, desarrollar cadenas de infección y lanzar ataques más dañinos”.