
Google anunció el jueves que observó a un actor de amenazas vinculado a Corea del Norte conocido como UNC2970 utilizando su modelo de inteligencia artificial (IA) generativa Gemini para realizar reconocimientos de objetivos. Esto se debe a que varios grupos de piratas informáticos continúan utilizando esta herramienta como arma para acelerar varias etapas del ciclo de vida del ciberataque, permitir la manipulación de información e incluso realizar ataques de extracción de modelos.
«El grupo utilizó Gemini para sintetizar OSINT y perfilar objetivos de alto valor para respaldar la planificación y el reconocimiento de campañas», dijo Google Threat Intelligence Group (GTIG) en un informe compartido con The Hacker News. «El perfil del objetivo del atacante incluía la búsqueda de información sobre las principales empresas de ciberseguridad y defensa y el mapeo de funciones laborales técnicas específicas e información salarial».
El equipo de inteligencia de amenazas del gigante tecnológico caracterizó esta actividad como desdibujando la línea entre la investigación profesional de rutina y el reconocimiento malicioso, permitiendo a los atacantes patrocinados por el estado crear personajes de phishing personalizados e identificar objetivos fáciles para las infracciones iniciales.
UNC2970 es el apodo asignado a un grupo de hackers norcoreano que se superpone con grupos rastreados como Lazarus Group, Diamond Sleet y Hidden Cobra. La compañía es mejor conocida por orquestar una campaña de larga duración con el nombre en código Operación Dream Job que apuntaba a los sectores aeroespacial, de defensa y energético con malware con el pretexto de acercarse a las víctimas con ofertas de trabajo.
GTIG dijo que UNC2970 se ha centrado «consistentemente» en hacerse pasar por reclutadores corporativos y objetivos de defensa en sus campañas, y que la elaboración de perfiles de objetivos ha incluido búsquedas de «información sobre las principales empresas de ciberseguridad y defensa, y mapeo de información técnica específica sobre empleos y salarios».

UNC2970 no es el único actor de amenazas que explota Gemini para mejorar sus capacidades y pasar del reconocimiento inicial a la focalización activa a un ritmo más rápido. Algunos de los otros equipos de piratería que han integrado esta herramienta en sus flujos de trabajo incluyen:
UNC6418 (Sin atribución) lleva a cabo una recopilación de información específica, buscando específicamente credenciales de cuentas y direcciones de correo electrónico confidenciales. Temp.HEX o Mustang Panda (China), que crea documentos sobre individuos específicos, incluidos objetivos en Pakistán, y recopila datos operativos y estructurales sobre organizaciones separatistas en varios países. APT31 o Juicio Panda (China). Preséntate como investigador de seguridad para automatizar el análisis de vulnerabilidades y crear planes de prueba específicos. APT41 (China). Extraiga instrucciones de las páginas README.md de las herramientas de código abierto para solucionar problemas y depurar el código de explotación. UNC795 (China) soluciona problemas de código, realiza investigaciones y desarrolla shells web y escáneres para servidores web PHP. APT42 (Irán) facilita el reconocimiento y la ingeniería social dirigida al crear personas que impulsan la participación de los objetivos, además de desarrollar un raspador de Google Maps basado en Python, desarrollar un sistema de administración de tarjetas SIM en Rust e investigar el uso de una prueba de concepto (PoC) para la falla WinRAR (CVE-2025-8088).
Google también anunció que detectó malware llamado HONESTCUE, que aprovecha la API de Gemini para subcontratar la generación de funciones de la siguiente etapa, y un kit de phishing generado por IA (con nombre en código COINBAIT) creado con Lovable AI y disfrazado de un intercambio de criptomonedas para la recolección de credenciales. Se cree que parte de la actividad relacionada con COINBAIT es atribuible a un grupo de amenazas con motivación financiera conocido como UNC5356.

«HONESTCUE es un marco de descarga y lanzamiento que envía mensajes a través de la API de Google Gemini y recibe el código fuente C# en respuesta», dijo la compañía. «Sin embargo, en lugar de aprovechar LLM para actualizarse, HONESTCUE llama a la API Gemini para generar código que impulsa una funcionalidad de ‘etapa 2’ que descarga y ejecuta malware adicional».
La segunda etapa sin archivos de HONESTCUE toma el código fuente C# generado recibido de la API Gemini y utiliza el marco canónico .NET CSharpCodeProvider para compilar y ejecutar la carga útil directamente en la memoria, sin dejar artefactos en el disco.
Google también está llamando la atención sobre una serie de campañas recientes de ClickFix que aprovechan las capacidades de intercambio público de los servicios de inteligencia artificial generativa para albergar instrucciones realistas para solucionar problemas informáticos comunes y, en última instancia, distribuir malware que roba información. Esta actividad fue reportada por Huntress en diciembre de 2025.
Finalmente, la compañía dijo que identificó y frustró un ataque de extracción de modelos que tenía como objetivo consultar sistemáticamente modelos propietarios de aprendizaje automático para extraer información y construir modelos alternativos que reflejaran el comportamiento del objetivo. En este tipo de ataque a gran escala, Gemini recibió más de 100.000 mensajes que formulaban una serie de preguntas destinadas a replicar las capacidades de razonamiento del modelo en una amplia gama de tareas en idiomas distintos del inglés.
El mes pasado, Praetorian ideó un ataque de extracción PoC. En este ataque, el modelo de réplica logró una tasa de precisión del 80,1% simplemente enviando una serie de 1000 consultas a la API de la víctima, registrando el resultado y entrenando durante 20 épocas.
«Muchas organizaciones creen que mantener los pesos de los modelos en privado es protección suficiente», dice la investigadora de seguridad Farida Shafiq. «Pero esto crea una falsa sensación de seguridad. En realidad, el comportamiento es el modelo. Cada par de consulta-respuesta es una muestra de entrenamiento para una réplica. El comportamiento del modelo queda expuesto a través de cada respuesta de API».
Source link
