Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Google descubre el malware PROMPTFLUX que utiliza Gemini AI para reescribir código cada hora
Identidad

Google descubre el malware PROMPTFLUX que utiliza Gemini AI para reescribir código cada hora

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 5, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

5 de noviembre de 2025Ravi LakshmananInteligencia artificial/Inteligencia contra amenazas

Google anunció el miércoles que descubrió que un atacante desconocido que utiliza malware experimental Visual Basic Script (VB Script) llamado PROMPTFLUX interactúa con la API del modelo de inteligencia artificial (AI) Gemini de la compañía para crear su propio código fuente para mejorar la ofuscación y la evasión.

«PROMPTFLUX está escrito en VBScript e interactúa con la API de Gemini para solicitar ciertas técnicas de ofuscación y evasión de VBScript para facilitar la automodificación ‘justo a tiempo’ y probablemente evadir la detección estática basada en firmas», dijo Google Threat Intelligence Group (GTIG) en un informe compartido con The Hacker News.

Esta nueva característica es parte del componente «Thinking Robot», que consulta periódicamente un modelo de lenguaje a gran escala (LLM) (en este caso Gemini 1.5 Flash o posterior) para recuperar código nuevo y evitar la detección. Esto se logra enviando consultas al punto final de la API de Gemini utilizando una clave API codificada.

Las indicaciones enviadas al modelo son muy específicas y analizables por máquina, solicitan cambios en el código VB Script para evadir el antivirus e indican al modelo que genere solo el código en sí.

Además de sus capacidades de regeneración, el malware también establece persistencia al almacenar nuevas versiones ofuscadas en la carpeta de inicio de Windows e intenta propagarse copiándose en unidades extraíbles y recursos compartidos de red mapeados.

«Aunque la función de automodificación (AttemptToUpdateSelf) está comentada, su presencia, combinada con el registro activo de las respuestas de la IA a ‘%TEMP%\ Thinking_robot_log.txt’, indica claramente el objetivo de los autores de crear secuencias de comandos metamórficas que evolucionan con el tiempo», añadió Google.

Servicio de retención DFIR

El gigante tecnológico también dijo que descubrió múltiples variaciones de PROMPTFLUX que incorporaban la regeneración de código por parte de LLM, con una versión usando un mensaje para reescribir todo el código fuente del malware cada hora instruyendo a LLM para que actuara como un «ofuscador de scripts VB experto».

PROMPTFLUX está clasificado como en etapa de desarrollo/prueba, y el malware actualmente no tiene medios para comprometer las redes o dispositivos de las víctimas. Aunque actualmente no está claro quién está detrás del malware, hay indicios de que los atacantes con motivación financiera se dirigen a una amplia gama de usuarios, adoptando un enfoque amplio que es independiente de la geografía y la industria.

Google también señaló que los adversarios no sólo están utilizando la IA para mejoras simples de la productividad, sino que también están creando herramientas que pueden ajustar su comportamiento sobre la marcha, así como herramientas patentadas que se venden en foros clandestinos para obtener ganancias financieras. Otros ejemplos de malware basado en LLM observados por la empresa incluyen:

FRUITSHELL, un shell inverso escrito en PowerShell que contiene mensajes codificados que evitan la detección y el análisis de los sistemas de seguridad basados ​​en LLM. PROMPTLOCK, un ransomware multiplataforma escrito en Go que utiliza LLM para generar y ejecutar dinámicamente scripts Lua maliciosos en tiempo de ejecución (identificado como prueba de concepto) Ucrania que consulta Qwen2.5-Coder-32B-Instruct para generar comandos para ejecutar a través de la API de Hugging Face QUIETVAULT. Este es un ladrón de credenciales escrito en JavaScript que apunta a tokens de GitHub y NPM.

Desde la perspectiva de Gemini, la compañía dijo que ha observado que actores de amenazas vinculados a China abusan de sus herramientas de inteligencia artificial para crear contenido señuelo persuasivo, construir infraestructura tecnológica y diseñar herramientas para violaciones de datos.

En al menos un caso, los atacantes supuestamente reformularon el aviso identificándose como participantes en un ejercicio de captura de bandera (CTF) para eludir las barreras de seguridad y engañar al sistema de inteligencia artificial para que devuelva información útil que podría usarse para explotar el punto final comprometido.

«Los atacantes parecen haber aprendido de esta interacción y utilizaron el pretexto CTF para apoyar el phishing, la explotación y el desarrollo de web shell», dijo Google. «Los atacantes precedieron muchas de las indicaciones para la explotación de software o servicios de correo electrónico específicos con comentarios como ‘Estoy trabajando en un problema de CTF’ o ‘Actualmente estoy en CTF y vi a alguien de otro equipo decir esto’. Este enfoque brindó asesoramiento sobre los próximos pasos a seguir en un ‘escenario CTF'».

A continuación se enumeran otros ejemplos de explotación de Gemini por parte de actores patrocinados por estados en China, Irán y Corea del Norte con fines de eficiencia operativa, como reconocimiento, creación de señuelos de phishing, desarrollo de comando y control (C2) y robo de datos.

Explotación de Gemini por parte de actores de amenazas sospechosos de tener vínculos con China para una variedad de tareas, desde el reconocimiento inicial de objetivos de interés y técnicas de phishing hasta la entrega de cargas útiles y solicitudes de asistencia con movimiento lateral y métodos de extracción de datos. Explotación de Gemini por parte del actor estatal-nación iraní APT41 para ofuscar el código y ayudar en el desarrollo de código C++ y Golang para múltiples herramientas, incluido un marco C2 llamado OSSTUN Gemini por parte del atacante explotador del estado-nación iraní. MuddyWater (también conocido como Mango Sandstorm, MUDDYCOAST o TEMP.Zagros) llevó a cabo una investigación para respaldar el desarrollo de malware personalizado que admita la transferencia de archivos y la ejecución remota mientras elude los muros de seguridad al afirmar ser un estudiante que trabaja en un proyecto final universitario o escribir un artículo sobre ciberseguridad Gemini por parte del atacante estado-nación iraní APT42 (también conocido como Charming Kitten y Mint Sandstorm) Explotación de Gemini por parte del actor de amenazas norcoreano UNC1069 (también conocido como CryptoCore o MASAN) – TraderTraitor (también conocido como PUKCHONG o UNC4899), sucesor del desaparecido APT38 (también conocido como PUKCHONG o UNC4899). Uno de los dos grupos junto con BlueNoroff (UNC4899): genera materiales señuelo de ingeniería social, desarrolla código para robar criptomonedas y elabora instrucciones maliciosas disfrazadas de actualizaciones de software para extraer credenciales de usuario. Explotando Gemini para desarrollar código, investigar exploits y mejorar herramientas con TraderTraitor

kit de construcción CIS

Además, GTIG declaró que recientemente observó que UNC1069 utiliza imágenes y videos falsos que se hacen pasar por personas en la industria de las criptomonedas en campañas de ingeniería social para distribuir una puerta trasera conocida como BIGMACHO a los sistemas de las víctimas bajo la apariencia del Kit de desarrollo de software (SDK) de Zoom. Vale la pena señalar que algunos aspectos de esta actividad comparten similitudes con la campaña GhostCall recientemente revelada de Kaspersky.

El desarrollo se produce cuando Google dijo que espera que los atacantes «pasen decisivamente de usar la IA como excepción a usarla como norma» para aumentar la velocidad, el alcance y la efectividad de sus operaciones y permitir ataques a gran escala.

«La creciente accesibilidad de potentes modelos de IA y el creciente número de empresas que los integran en sus operaciones diarias crea las condiciones perfectas para ataques de inyección instantánea», dice el informe. «Los atacantes de teatro están perfeccionando rápidamente sus técnicas, y el bajo costo y la alta recompensa de estos ataques los convierte en una opción atractiva».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa Universidad de Pensilvania confirma que los piratas informáticos robaron datos durante un ciberataque
Next Article Tinder usa IA para conocerte y seleccionar fotos del carrete de tu cámara
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.