Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OSHA investiga accidente fatal en almacén en Libia

Microsoft, Google, Amazon y Anthropic Claude anuncian disponibilidad continua para clientes no relacionados con el sector de defensa

El aumento del consumo de Claude continúa después del acuerdo fallido con el Pentágono

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Transparent Tribe utiliza IA para producir en masa implantes de malware en una campaña dirigida a India
Identidad

Transparent Tribe utiliza IA para producir en masa implantes de malware en una campaña dirigida a India

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 6, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan6 de marzo de 2026Inteligencia de amenazas/Ciberespionaje

Los actores de amenazas alineados con Pakistán conocidos como Transparent Tribe se han convertido en el último grupo de piratas informáticos en utilizar herramientas de codificación impulsadas por inteligencia artificial (IA) para atacar objetivos con varios implantes.

Según nuevos hallazgos de Bitdefender, la campaña está diseñada para generar «una gran cantidad de implantes mediocres» desarrollados utilizando lenguajes de programación menos conocidos como Nim, Zig y Crystal, y confiando en servicios confiables como Slack, Discord, Supabase y Google Sheets para permanecer discretos.

En un desglose técnico de la campaña, los investigadores de seguridad Radu Tudrica, Adrian Schipor, Victor Vrabie, Marius Baciu y Martin Zugec escribieron: «En lugar de un gran avance en la sofisticación tecnológica, vemos un cambio hacia una industrialización de malware asistida por IA que permite a los atacantes inundar los entornos objetivo con archivos binarios multilingües de un solo uso».

Los proveedores rumanos de ciberseguridad están caracterizando el paso al malware codificado por vibración (también conocido como vibeware) como denegación de detección distribuida (DDoD) como una forma de complicar la detección. En lugar de utilizar técnicas avanzadas para eludir los esfuerzos de detección, este enfoque implica bombear una gran cantidad de archivos binarios de un solo uso al entorno de destino, cada uno utilizando un lenguaje y protocolo de comunicación diferente.

Los modelos de lenguaje a gran escala (LLM) ayudan a los actores de amenazas en este aspecto. LLM reduce la barrera al cibercrimen y cierra la brecha de experiencia al permitirle generar código funcional en lenguajes desconocidos, ya sea desde cero o trasladando la lógica empresarial central de lenguajes más populares.

Se ha descubierto que la última ronda de ataques tuvo como objetivo el gobierno indio y sus embajadas en varios países extranjeros, y APT36 utilizó LinkedIn para identificar objetivos de alto valor. El ataque también tuvo como objetivo, en menor medida, al gobierno afgano y a algunas empresas privadas.

La cadena de infección puede comenzar con un correo electrónico de phishing que contiene un acceso directo de Windows (LNK) incluido con un archivo ZIP o una imagen ISO. Alternativamente, se utiliza un señuelo PDF con un botón destacado «Descargar documento» para redirigir al usuario a un sitio web controlado por un atacante que activa la descarga del mismo archivo ZIP.

Independientemente del método utilizado, los archivos LNK se utilizan para ejecutar scripts de PowerShell en la memoria, que luego descargan y ejecutan la puerta trasera principal para facilitar las acciones posteriores al compromiso. Estas incluyen la introducción de conocidas herramientas de simulación de adversarios, como Cobalt Strike y Havoc, que demuestran un enfoque híbrido para garantizar la resiliencia.

Estas son algunas de las otras herramientas observadas como parte del ataque:

Warcode es un cargador de shellcode personalizado escrito en Crystal que se utiliza para cargar de forma reflexiva los agentes Havoc directamente en la memoria. NimShellcodeLoader es una contraparte experimental que se utiliza para implementar balizas Cobalt Strike integradas en Warcode. CreepDropper es un malware .NET que se utiliza para entregar e instalar cargas útiles adicionales, incluido SHEETCREEP, un ladrón de información basado en Go que utiliza Microsoft Graph API para C2, y MAILCREEP, una puerta trasera basada en C# que aprovecha Google Sheets para C2. Zscaler ThreatLabz detalló ambas familias de malware en enero de 2026. SupaServ es una puerta trasera basada en Rust que establece el canal de comunicación principal a través de la plataforma Supabase, con Firebase actuando como alternativa. Contiene emojis Unicode, lo que sugiere que probablemente se desarrolló utilizando IA. LuminousStealer es un ladrón de información basado en Rust supuestamente codificado en vibración que utiliza Firebase y Google Drive para extraer archivos que coinciden con extensiones específicas (.txt, .docx, .pdf, .png, .jpg, .xlsx, .pptx, .zip, .rar, .doc y .xls). CrystalShell es una puerta trasera escrita en Crystal que puede apuntar a sistemas Windows, Linux y macOS y utiliza una ID de canal de Discord codificada para el C2. Admite la capacidad de ejecutar comandos y recopilar información del host. Se descubrió que una variante de este malware utiliza Slack para su C2. ZigShell es el equivalente de CrystalShell, escrito en Zig y utiliza Slack como infraestructura C2 principal. También admite funciones adicionales para cargar y descargar archivos. CrystalFile es un intérprete de comandos simple escrito en Crystal que monitorea continuamente ‘C:\Users\Public\AccountPictures\input.txt’ y ejecuta su contenido usando ‘cmd.exe’. LuminousCookies es un inyector especializado basado en Rust que extrae cookies, contraseñas e información de pago de navegadores basados ​​en Chromium sin pasar por el cifrado vinculado a la aplicación. BackupSpy es una utilidad basada en Rust diseñada para monitorear datos de alto valor en sistemas de archivos locales y medios externos. ZigLoader es un cargador especializado escrito en Zig que descifra y ejecuta código shell arbitrario en la memoria. Gate Sentinel Beacon es una versión personalizada del proyecto marco de código abierto GateSentinel C2.

«El paso de APT36 a Vibeware representa una regresión tecnológica», dijo Bitdefender. «Aunque el desarrollo asistido por IA aumenta los volúmenes de muestras, las herramientas resultantes suelen ser inestables y llenas de errores lógicos. Las estrategias de los atacantes se han dirigido incorrectamente a la detección basada en firmas, que durante mucho tiempo ha sido suplantada por la seguridad moderna de los terminales».

Bitdefender advirtió que la amenaza que plantea el malware asistido por IA es la industrialización de los ataques, lo que permite a los actores de amenazas ampliar sus operaciones rápidamente y con menos esfuerzo.

«Estamos siendo testigos de la convergencia de dos tendencias que se han estado desarrollando durante algún tiempo: la adopción de lenguajes de programación exóticos y especializados y la explotación de servicios confiables para esconderse detrás del tráfico de red legítimo», dijeron los investigadores. «Esta combinación permite que incluso un código mediocre alcance un alto éxito operativo mediante una telemetría defensiva estándar abrumadora».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMalware VOID#GEIST de varias etapas que ofrece XWorm, AsyncRAT y Xeno RAT
Next Article Estos países están tomando medidas para prohibir las redes sociales para niños
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Malware VOID#GEIST de varias etapas que ofrece XWorm, AsyncRAT y Xeno RAT

marzo 6, 2026

Guía de MSP para escalar la ciberseguridad con gestión de riesgos basada en IA

marzo 6, 2026

Los piratas informáticos de Muddy Water vinculados a Irán atacan las redes estadounidenses con la nueva puerta trasera Dindoor

marzo 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OSHA investiga accidente fatal en almacén en Libia

Microsoft, Google, Amazon y Anthropic Claude anuncian disponibilidad continua para clientes no relacionados con el sector de defensa

El aumento del consumo de Claude continúa después del acuerdo fallido con el Pentágono

Estos países están tomando medidas para prohibir las redes sociales para niños

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.