Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El malware VENON basado en Rust se dirige a 33 bancos brasileños con una superposición de robo de credenciales

Hive0163 utiliza malware Slopoly asistido por IA para acceso persistente en ataques de ransomware

Alexa+ ahora tiene una nueva opción de personalidad «Solo para adultos» que te permite decir malas palabras pero se mantiene fuera del contenido NSFW

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Hive0163 utiliza malware Slopoly asistido por IA para acceso persistente en ataques de ransomware
Identidad

Hive0163 utiliza malware Slopoly asistido por IA para acceso persistente en ataques de ransomware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 12, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan12 de marzo de 2026Inteligencia artificial/malware

ataque de ransomware

Investigadores de ciberseguridad han revelado detalles de un presunto malware generado por inteligencia artificial (IA) con nombre en código «Slopoly» utilizado por un atacante con motivación financiera llamado Hive0163.

«Aunque el malware generado por IA como Slopoly todavía está relativamente fuera del radar, muestra con qué facilidad los actores de amenazas pueden convertir la IA en un arma y desarrollar nuevos marcos de malware en una fracción del tiempo que tomaba antes», dijo Golo Mühr, investigador de IBM X-Force, en un informe compartido con The Hacker News.

Las operaciones de Hive0163 están impulsadas por el robo de datos a gran escala y la extorsión con ransomware. Este grupo de delincuentes electrónicos está asociado principalmente con una amplia gama de herramientas maliciosas como NodeSnake, Interlock RAT, JunkFiction Loader y Interlock ransomware.

En un ataque de ransomware que la empresa observó a principios de 2026, se observó que los atacantes implementaban Slopoly en la fase posterior a la explotación para mantener el acceso persistente a un servidor comprometido durante más de una semana.

El descubrimiento de Slopoly probablemente se remonta a un script de PowerShell implementado por el constructor. Este script también estableció la persistencia a través de una tarea programada llamada «Runtime Broker».

El malware parece haber sido desarrollado utilizando un modelo de lenguaje a gran escala (LLM) aún por determinar. Esto incluye comentarios extensos, registros, manejo de errores y la presencia de variables con nombres precisos. Los comentarios también describen este script como un «cliente persistente C2 polimórfico», lo que indica que es parte del marco de comando y control (C2).

«Sin embargo, este script no es sofisticado y no puede modificar su propio código durante la ejecución, por lo que es muy poco probable que sea polimórfico», dijo Muir. «Sin embargo, los creadores de malware pueden generar nuevos clientes con diferentes valores de configuración aleatorios y nombres de funciones. Esta es una práctica estándar para los creadores de malware».

El script de PowerShell actúa como una puerta trasera completa que envía un mensaje de latido que contiene información del sistema al servidor C2 cada 30 segundos, busca nuevos comandos cada 50 segundos, los ejecuta a través de «cmd.exe» y transmite los resultados al servidor. Actualmente se desconoce la naturaleza exacta de los comandos ejecutados en la red comprometida.

El ataque en sí supuestamente utilizó tácticas de ingeniería social ClickFix para engañar a las víctimas para que ejecutaran comandos de PowerShell y descargaran NodeSnake, un conocido malware atribuido a Hive0163. El componente de la primera etapa, NodeSnake, está diseñado para ejecutar comandos de shell, establecer persistencia y recuperar y lanzar un marco de malware más amplio llamado Interlock RAT.

Hive0163 tiene un historial de empleo de ClickFix y publicidad maliciosa para el acceso inicial. Otro método utilizado por los actores de amenazas para establecerse es confiar en corredores de acceso temprano como TA569 (también conocido como SocGholish) y TAG-124 (también conocido como KongTuke y LandUpdate808).

El marco tiene múltiples implementaciones en PowerShell, PHP, C/C++, Java y JavaScript, y es compatible con Windows y Linux. Al igual que NodeSnake, se comunica con un servidor remoto para obtener comandos, lanza un túnel proxy SOCKS5 y genera un shell inverso en la máquina infectada, lo que le permite entregar más cargas útiles como Interlock ransomware y Slopoly.

La aparición de Slopoly se suma a la creciente lista de malware asistido por IA que también incluye VoidLink y PromptSpy, destacando cómo los actores maliciosos están aprovechando esta tecnología para acelerar el desarrollo de malware y escalar sus operaciones.

«La introducción de malware generado por IA no representa una amenaza nueva o avanzada desde una perspectiva técnica», dijo IBM X-Force en un comunicado. «Reduce el tiempo necesario para que los operadores desarrollen y ejecuten ataques, lo que permite a los atacantes atacar desproporcionadamente».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAlexa+ ahora tiene una nueva opción de personalidad «Solo para adultos» que te permite decir malas palabras pero se mantiene fuera del contenido NSFW
Next Article El malware VENON basado en Rust se dirige a 33 bancos brasileños con una superposición de robo de credenciales
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El malware VENON basado en Rust se dirige a 33 bancos brasileños con una superposición de robo de credenciales

marzo 12, 2026

How to Scale Phishing Detection in Your SOC: 3 Steps for CISOs

marzo 12, 2026

OAuth Trap, EDR Killer, Signal Phishing, Zombie ZIP, AI Platform Hack & More

marzo 12, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El malware VENON basado en Rust se dirige a 33 bancos brasileños con una superposición de robo de credenciales

Hive0163 utiliza malware Slopoly asistido por IA para acceso persistente en ataques de ransomware

Alexa+ ahora tiene una nueva opción de personalidad «Solo para adultos» que te permite decir malas palabras pero se mantiene fuera del contenido NSFW

Wonderful recauda 150 millones de dólares en la Serie B con una valoración de 2.000 millones de dólares

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.