Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Anuncio oficial: el Departamento de Defensa ha clasificado a Anthropic como un riesgo para la cadena de suministro

Meta Inc. presenta una demanda por preocupaciones de privacidad relacionadas con las gafas inteligentes con inteligencia artificial después de que los empleados revisaran videos de desnudos, sexo y otros

Es posible que el director ejecutivo de Anthropic, Dario Amodei, todavía esté intentando llegar a un acuerdo con el Pentágono

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los investigadores muestran que Copilot y Grok pueden explotarse como servidores proxy C2 de malware
Identidad

Los investigadores muestran que Copilot y Grok pueden explotarse como servidores proxy C2 de malware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 17, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan17 de febrero de 2026Malware/Inteligencia Artificial

Los investigadores de ciberseguridad han revelado que los asistentes de inteligencia artificial (IA) que admiten la navegación web y las funciones de recuperación de URL podrían convertirse en relés sigilosos de comando y control (C2). Esta técnica podría permitir a los atacantes infiltrarse en comunicaciones corporativas legítimas y evadir la detección.

Esta técnica de ataque se ha demostrado contra Microsoft Copilot y xAI Grok y Check Point la ha denominado AI como proxy C2.

La firma de ciberseguridad dice que aprovecha el «acceso web anónimo combinado con visualización y mensajes de resumen». «Los mismos mecanismos también permiten operaciones de malware asistidas por IA, como generar flujos de trabajo de reconocimiento, programar las acciones del atacante y decidir dinámicamente ‘qué hacer a continuación’ durante una infracción».

Este desarrollo señala otra evolución importante en la forma en que los actores de amenazas explotan los sistemas de inteligencia artificial, no solo para amplificar o acelerar varias etapas del ciclo del ciberataque, sino también para aprovechar las API para generar dinámicamente código en tiempo de ejecución que pueda adaptar su comportamiento en función de la información obtenida de los hosts comprometidos y evadir la detección.

Las herramientas de inteligencia artificial ya están actuando como un multiplicador de fuerza para los adversarios, permitiéndoles delegar pasos clave en sus campañas, como realizar reconocimientos, escanear vulnerabilidades, elaborar correos electrónicos de phishing convincentes, crear identidades sintéticas, depurar código y desarrollar malware. Pero la IA como proxy C2 va un paso más allá.

Básicamente, aprovecha las capacidades de navegación web y recuperación de URL de Grok y Microsoft Copilot para recuperar URL controladas por atacantes y devolver respuestas a través de una interfaz web. Básicamente, esto lo transforma en un canal de comunicación bidireccional para aceptar comandos emitidos por el operador y canalizar los datos de la víctima.

En particular, todos funcionan sin la necesidad de claves API o cuentas registradas, lo que hace que los enfoques tradicionales como revocar claves y suspender cuentas sean inútiles.

Desde otra perspectiva, este enfoque no es diferente de las campañas de ataque que utilizan servicios confiables como armas para la distribución de malware o C2. Esto también se conoce como Living Off Trust Site (LOTS).

Sin embargo, existen requisitos previos importantes para que todo esto suceda. El atacante ya debe haber comprometido la máquina e instalado el malware por otros medios. Usando Copilot o Grok como canal C2 mediante un mensaje especialmente diseñado, el agente de IA luego se conecta a la infraestructura controlada por el atacante y envía una respuesta al malware que contiene comandos que se ejecutarán en el host.

Check Point también señaló que los atacantes podrían ir más allá de la generación de comandos y utilizar agentes de inteligencia artificial para idear estrategias de evasión y decidir el próximo curso de acción entregando detalles del sistema para verificar si vale la pena explotarlo.

«Poder utilizar servicios de IA como una capa de transporte sigilosa significa que la misma interfaz también puede transmitir mensajes y resultados de modelos que sirven como motores externos de toma de decisiones, proporcionando un trampolín para los implantes impulsados ​​por IA y C2 estilo AIOps que automatizan la clasificación, la selección de objetivos y las opciones operativas en tiempo real», afirmó Check Point.

Esta divulgación se produce varias semanas después de que la Unidad 42 de Palo Alto Networks demostrara una nueva técnica de ataque que puede convertir una página web aparentemente inocua en un sitio de phishing mediante el uso de llamadas API del lado del cliente a un servicio confiable de modelo de lenguaje a gran escala (LLM) para generar dinámicamente JavaScript malicioso en tiempo real.

Esta técnica es similar a un ataque de reensamblaje de última milla (LMR), donde el malware se introduce de contrabando a través de la red a través de canales no monitoreados como WebRTC o WebSockets, directamente al navegador de la víctima, evitando efectivamente los controles de seguridad en el proceso.

Los investigadores de la Unidad 42 Shehroze Farooqi, Alex Starov, Diva-Oriane Marty y Billy Melicher dijeron: «Un atacante podría utilizar mensajes cuidadosamente diseñados para eludir las barreras de seguridad de la IA y engañar al LLM para que devuelva fragmentos de código malicioso». «Estos fragmentos se devuelven a través de la API del servicio LLM, se ensamblan y ejecutan en el navegador de la víctima en tiempo de ejecución para generar una página de phishing completamente funcional».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAnthropic lanza Soneto 4.6 | Crisis tecnológica
Next Article Climactic lanza un fondo híbrido para ayudar a las startups a superar el “valle de la muerte”
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Seminario web poscriptografía cuántica para líderes de seguridad

marzo 5, 2026

Cisco confirma la explotación activa de dos vulnerabilidades en Catalyst SD-WAN Manager

marzo 5, 2026

DDR5 Bot Scalping, Samsung TV Tracking, Reddit Privacy Fine & More

marzo 5, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Anuncio oficial: el Departamento de Defensa ha clasificado a Anthropic como un riesgo para la cadena de suministro

Meta Inc. presenta una demanda por preocupaciones de privacidad relacionadas con las gafas inteligentes con inteligencia artificial después de que los empleados revisaran videos de desnudos, sexo y otros

Es posible que el director ejecutivo de Anthropic, Dario Amodei, todavía esté intentando llegar a un acuerdo con el Pentágono

Oura adquiere Doublepoint, una startup especializada en tecnología de reconocimiento de gestos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.