Crecerá la distribución de versiones de modelos de IA con puertas traseras por parte de grupos APT

  • Endpoint
malware_generico

Kaspersky vaticina cambios significativos en las ciberamenazas, que incluyen el auge de las alianzas hacktivistas, el uso de herramientas impulsadas por IA por parte de actores vinculados a estados, un aumento en los ataques a la cadena de suministro en proyectos de código abierto y el desarrollo de malware utilizando Go y C++.

Cada año, como parte del Boletín de Seguridad de Kaspersky, GReAT ofrece análisis detallados sobre las actividades APT más sofisticadas y las tendencias emergentes en amenazas. Entre ellas, destaca el creciente aprovechamiento por parte de ciberdelincuentes y grupos APT de la IA para llevar a cabo ataques más convincentes, y la distribución de versiones de modelos de IA con puertas traseras por parte de grupos APT.

“La IA es un arma de doble filo: mientras los ciberdelincuentes la usan para potenciar sus ataques, los defensores pueden aprovechar su poder para detectar amenazas más rápidamente y fortalecer los protocolos de seguridad. Sin embargo, los expertos en ciberseguridad deben usar esta herramienta con precaución, asegurándose de que su implementación no abra nuevas vías de explotación accidentalmente”, apunta Maher Yamout, analista principal de seguridad en GReAT de Kaspersky.

También se anticipa que los grupos APT adoptarán cada vez más tecnologías de deepfake para suplantar a personas clave. Esto podría incluir la creación de mensajes o videos altamente convincentes para engañar a empleados, robar información sensible o ejecutar otras acciones maliciosas.

Otras predicciones avanzadas de amenazas para 2025 incluyen:

- Incremento de ataques a la cadena de suministro en proyectos de código abierto. Aunque la frecuencia de estos ataques puede no aumentar drásticamente, es probable que se descubran más ataques en curso a medida que mejoren los esfuerzos de detección.

- Malware en C++ y Go adaptado al ecosistema de código abierto. A medida que los proyectos de código abierto adoptan versiones modernas de C++ y Go, los actores de amenazas necesitarán adaptar su malware para alinearse con estos lenguajes ampliamente utilizados. En 2025, se espera un aumento significativo de grupos APT y ciberdelincuentes migrando a las últimas versiones de C++ y Go, aprovechando su creciente prevalencia en proyectos de código abierto.

- IoT como vector creciente de ataques APT en 2025. Con un estimado de 32.000 millones de dispositivos IoT para 2030, los riesgos de seguridad aumentarán. Muchos dispositivos dependen de servidores inseguros y firmware obsoleto, lo que los hace vulnerables. Los atacantes explotarán debilidades en aplicaciones y cadenas de suministro, insertando malware durante la producción. Dado que la visibilidad en la seguridad del IoT sigue siendo limitada, los defensores tendrán dificultades para mantenerse al día, y esta situación probablemente empeorará en 2025.

- Escalada de las alianzas hacktivistas en 2025. Los grupos hacktivistas están formando alianzas cada vez más amplias, compartiendo herramientas y recursos para alcanzar objetivos mayores y más impactantes. Para 2025, es probable que estas uniones crezcan en escala, lo que llevará a campañas más coordinadas y disruptivas a medida que los grupos se unan en torno a objetivos sociopolíticos comunes.

- Exploits BYOVD en campañas APT. La técnica BYOVD (lleva tu propio controlador vulnerable, por sus siglas en inglés) se ha convertido en una tendencia en 2024. De cara al futuro, se espera que esta tendencia continúe en 2025. A medida que los atacantes se vuelvan más hábiles en el aprovechamiento de vulnerabilidades a nivel bajo, es probable que aumente la complejidad de estos ataques, y pueden verse técnicas aún más refinadas, como la explotación de controladores obsoletos o de terceros que generalmente no se examinan en busca de fallos de seguridad.