
El 4 de diciembre de 2025, un joven de 17 años fue arrestado en Osaka en virtud de la Ley de Prevención de Acceso No Autorizado de Japón. El joven ejecutaba un código malicioso que extraía los datos personales de más de 7 millones de usuarios de Kaikatsu Club, la cadena de cibercafés más grande de Japón. Cuando se le preguntó, el joven explicó los motivos del hackeo. Porque quería comprar cartas de Pokémon.
En cierto modo, esta es una historia bastante común. Desde la década de 1990, hemos estado leyendo sobre genios de la informática como Kevin Mitnick. Se involucraron en delitos cibernéticos de alto perfil en los que sus habilidades técnicas excedían su juicio y buscaban estatus, ganancias o entusiasmo. Pero algo es diferente en esta historia. El joven en cuestión no era ingeniero.
El aumento de los ataques asistidos por IA
En 2025, los sistemas de agentes y chat impulsados por LLM han cruzado un umbral, transformándose de asistentes de codificación útiles pero propensos a errores a poderosas herramientas para la codificación de un extremo a otro. A lo largo del año, varias medidas de la frecuencia y gravedad del delito cibernético casi se duplicaron. Los casos de paquetes maliciosos descubiertos en repositorios públicos aumentaron en un 75 %, las intrusiones en la nube aumentaron en un 35 % y el phishing generado por IA comenzó a superar por completo a los equipos rojos humanos. Sin embargo, una diferencia más cualitativa reside en el perfil de quienes perpetran los ataques.
En febrero de 2025, tres adolescentes (de 14, 15 y 16 años) sin experiencia en codificación utilizaron ChatGPT para crear una herramienta que generó aproximadamente 220.000 accesos a los sistemas de Rakuten Mobile y gastaron las ganancias en consolas de juegos y apuestas en línea. En julio de 2025, un único atacante que utilizaba Claude Code, una plataforma de codificación de agentes más sofisticada, llevó a cabo una campaña de extorsión de un mes de duración dirigida a 17 organizaciones. La campaña utilizó agente AI para desarrollar código malicioso, organizar archivos robados, analizar registros financieros para personalizar solicitudes y redactar correos electrónicos de extorsión. En diciembre de 2025, otro individuo utilizó Claude Code y ChatGPT para infiltrarse en el gobierno mexicano, apuntando a más de una docena de agencias gubernamentales y robando más de 195 millones de registros fiscales.
Estos ataques eran posibles antes de 2025, pero ahora estamos viendo ataques de un solo atacante que eran típicos de equipos organizados, y ataques a pequeña escala por parte de personal no técnico que eran típicos de los ataques llevados a cabo por hackers e ingenieros talentosos en la era anterior a la IA. En 2025, la barrera de entrada para realizar ataques técnicamente avanzados será significativamente menor.
Los malos números aumentan
A lo largo de 2025, las mediciones de la actividad de los bots, el malware, los ataques dirigidos y el phishing mostraron aumentos espectaculares. Al mismo tiempo, la medición de las capacidades de LLM en puntos de referencia tecnológicos también ha logrado avances significativos.
Según Sonatype, había 55.000 paquetes maliciosos en repositorios públicos en 2022. Para 2025, esa cifra aumentó a 454.600. Vimos saltos notables en 2023 (el año en que se lanzó GPT-4) y 2025 (el año clave para la codificación de agentes).

El tiempo de explotación, otra medida práctica de las capacidades de los atacantes del mundo real, era casi imperceptible en la era anterior a la IA. El tiempo de explotación mide el tiempo entre la publicación de una vulnerabilidad y el descubrimiento de un exploit real para esa vulnerabilidad.
Esta cifra disminuyó de más de 700 días en 2020 a solo 44 días en 2025. Esto significa que los atacantes están desarrollando exploits para vulnerabilidades conocidas en menos de dos meses en lugar de casi dos años. De hecho, el informe M-Trends 2026 de Mandiant encontró que el tiempo de explotación se ha vuelto prácticamente negativo. Los exploits ahora llegan regularmente antes que los parches, y el 28,3 % de los CVE se explotan dentro de las 24 horas posteriores a su publicación.

De 2024 a 2025 y principios de 2026, el rendimiento de modelos de vanguardia como ChatGPT, Claude y Gemini en puntos de referencia como SWE Bench, una prueba de destreza en el desarrollo de software, mejoró drásticamente. En agosto de 2024, los mejores modelos podrían resolver el 33% de los problemas de GitHub del mundo real en el banco. En diciembre de 2025, esa cifra había aumentado poco menos del 81%.

A finales de 2024 y especialmente en 2025, la codificación asistida por IA alcanzó un punto de inflexión. Sin embargo, una codificación mejorada también mejora las capacidades de ataque, y el entorno de 2026 reflejará estos cambios, con ataques que se producirán con mayor frecuencia, mayor gravedad y mayor impacto.
no puedo quitar el dolor
La IA hace que tanto los defensores como los atacantes sean más rápidos. Lamentablemente, según datos de 2025 y 2026, la carrera armamentista está favoreciendo a los atacantes. Según el Informe de estadísticas de vulnerabilidad de Edgescan 2025, el tiempo promedio para remediar un CVE de gravedad o gravedad conocida es ahora de 74 días. Además, el 45% de las vulnerabilidades en los sistemas administrados por grandes empresas (más de 1000 empleados) nunca se solucionan.
Las organizaciones también se sienten presionadas por un aumento del malware encontrado en repositorios de paquetes públicos. En septiembre de 2025, un ataque de Shai-Hulud dirigido al ecosistema npm comprometió más de 500 paquetes. Más de 487 secretos de organizaciones se vieron comprometidos y se robaron 8,5 millones de dólares de Trust Wallet después de que los atacantes comprometieran la extensión de Chrome de Trust Wallet con credenciales expuestas. A muchas organizaciones se les ha congelado el código después de haber sido atacadas.
Los problemas de detección empeoran esto aún más. En 2025, los paquetes npm maliciosos disfrazados de bibliotecas populares como Choke y Debug contenían documentación, pruebas unitarias y código estructurado para parecerse a módulos de telemetría legítimos. Los análisis estáticos y los escáneres de firmas los pasaron por alto por completo. Quizás porque el código generado por la IA parecía software real. Como afirma el director ejecutivo de Chainguard, Dan Lorenc, «la complejidad y la escala de la gestión de vulnerabilidades están más allá de la capacidad de la mayoría de las organizaciones para gestionarla por sí mismas».
Eliminar categoría de ataque
La lección para 2025 es que no podemos sobrevivir a estos ataques. Las ventanas de explotación se están reduciendo más rápido de lo que los ciclos de parches pueden comprimirlas, y el malware generado por IA está evadiendo las herramientas de detección en las que las organizaciones han confiado durante décadas. El diagrama de Venn de «dispuesto a realizar un ataque» y «tener la capacidad técnica para realizar un ataque» solía ser pequeño, pero aumenta cada mes. Al mismo tiempo, estamos creando más software y más rápido. Y si los ataques a la cadena de suministro se producirán rápidamente en 2026, ¿qué pasará en 2027 cuando el modelo aumente a 10?
El entorno actual sólo puede llevar a los equipos hasta cierto punto en lo que respecta a velocidad y ofensiva superior. Más bien, una medida inteligente es eliminar toda la categoría de vulnerabilidades y permitir que el equipo se concentre en las áreas restantes. Este es el enfoque detrás de las bibliotecas Chainguard, que reconstruye todas las bibliotecas de código abierto a partir de código fuente atribuible y verificado. La idea detrás de la biblioteca es hacer que categorías enteras de ataques sean estructuralmente imposibles, protegiendo a los usuarios del secuestro de CI/CD, confusión de dependencias, robo de tokens a largo plazo o ataques de distribución de paquetes. Cuando se probó con 8.783 paquetes npm maliciosos, la biblioteca Chainguard bloqueó el 99,7%. Bloqueamos aproximadamente el 98 % de aproximadamente 3000 paquetes maliciosos de Python.
El año pasado hubo 454.600 paquetes maliciosos. 394.877 en un solo trimestre. Un aficionado argelino creó un ransomware que afectó a 85 objetivos en el primer mes. Un chico de 17 años robó 7 millones de discos para comprar cartas de Pokémon. Las herramientas que hicieron posibles estos ataques son más baratas, más rápidas y más accesibles. En lugar de entrar en pánico cuando se lance el próximo Axios o Shai-Hulud la próxima semana o el próximo mes, simplemente puede leer sobre ello con una taza de café mientras su organización ingiere datos de la biblioteca Chainguard en sus sistemas de producción, administradores de artefactos y estaciones de trabajo de desarrolladores.
Nota: Este artículo fue escrito y contribuido profesionalmente por Patrick Smyth, ingeniero principal de relaciones con desarrolladores de Chainguard.
Source link
