Si tienes una PYME, este es el contenido que no puedes ignorar sobre Inteligencia Artificial.

Ciberdelincuentes aprovechan la inteligencia artificial para crear malware: lo que debes saber sobre la nueva amenaza cibernética

El 28 de septiembre de 2024, HP presentó su último Informe de Análisis de Amenazas, que revela cómo los atacantes

Ciberdelincuentes aprovechan la IA

El 28 de septiembre de 2024, HP presentó su último Informe de Análisis de Amenazas, que revela cómo los atacantes han comenzado a utilizar la inteligencia artificial (IA) generativa para redactar código malicioso. En este estudio, el equipo de investigación de amenazas de HP identificó una sofisticada campaña de ChromeLoader, que se propaga a través de publicidad maliciosa y lleva a los usuarios a herramientas PDF falsas diseñadas para parecer profesionales. Además, se detectó que los ciberdelincuentes están incrustando código malicioso dentro de imágenes en formato SVG.

Análisis del informe

Este informe proporciona un análisis pormenorizado de ciberataques recientes, sirviendo como un recurso crucial para que las organizaciones mantengan la vigilancia ante las nuevas amenazas. Basado en datos recopilados de millones de puntos finales que utilizan HP Wolf Security, los investigadores han documentado varias campañas que incluyen:

  • Uso de IA generativa para la creación de malware: Los ciberdelincuentes emplean GenAI para desarrollar ataques de phishing más convincentes. Hasta ahora, la evidencia sobre el uso de estas herramientas para escribir código era escasa. Sin embargo, la estructura de los scripts, junto con los comentarios y el uso de nombres en el idioma nativo, apunta claramente a que los autores utilizaron GenAI. Este tipo de ataque consigue infectar a los usuarios con AsyncRAT, un malware que permite registrar las pantallas y las pulsaciones de teclado de las víctimas.
  • Campañas publicitarias maliciosas: Estas dirigidas a promocionar herramientas PDF falsificadas, las campañas de ChromeLoader están evolucionando y volviéndose más sofisticadas, aprovechando publicidad engañosa en torno a términos de búsqueda populares para atraer víctimas a sitios que ofrecen herramientas aparentemente legítimas. Estas herramientas pueden parecer útiles, pero esconden malware dentro de archivos MSI.
  • Incorporación de malware en imágenes SVG: Algunos delincuentes se están moviendo hacia el uso de imágenes vectoriales, que suelen ser visualmente atractivas pero que también pueden contener código malicioso. Al abrir una de estas imágenes, cualquier código JavaScript que esté incrustado se ejecuta automáticamente, infiltrando el sistema del usuario sin su consentimiento.

Comentarios de expertos

Patrick Schläpfer, Investigador Principal de Amenazas en el Laboratorio de Seguridad de HP, comenta que, aunque existen muchas especulaciones sobre el uso de IA por los atacantes, las pruebas han sido limitadas, haciendo que este hallazgo sea especialmente significativo. La capacidad de los atacantes para ocultar sus intenciones sugiere que se están apoyando en asistentes de IA para desarrollar sus scripts, reduciendo así la barrera de entrada para los nuevos actores de amenazas.

Por su parte, el Dr. Ian Pratt, responsable de seguridad global en HP, enfatiza que los atacantes están constantemente adaptándose y utilizando IA para perfeccionar sus métodos de ataque. Destaca también la importancia de que las empresas fortalezcan sus defensas y reduzcan las rutas de acceso común que podrían permitir un ataque exitoso.

Implementación de medidas de seguridad

HP Wolf Security utiliza aislamiento en máquinas virtuales reforzadas que operan en el endpoint, lo que protege a los usuarios sin interrumpir su productividad. Además, captura información detallada sobre intentos de infección, lo cual es clave para comprender las técnicas de intrusión utilizadas.

El informe detalla también cómo los esquemas de ataque continúan diversificándose. Las estadísticas indican que el 12% de las intrusiones detectadas por HP Sure Click han logrado eludir criterios de detección y que los archivos adjuntos de email son la vía más utilizada para propagar ataques.

Conclusiones y recomendaciones

La batalla contra el cibercrimen es continua y adaptativa. Las organizaciones deben permanecer alerta y reexaminar su postura de seguridad, empleando estrategias que incluyan la defensa en profundidad y la configuración de barreras que reduzcan la superficie de ataque. Mantenerse informado sobre las últimas técnicas utilizadas por los ciberdelincuentes es crucial para la protección de los sistemas.

Finalmente, HP Wolf Security continúa su compromiso de proteger a sus clientes, ofreciendo soluciones robustas que previenen infecciones antes de que se produzcan.

Compartir:

Contacta conmigo:

Por favor, activa JavaScript en tu navegador para completar este formulario.
Escribe tu nombre
Escribe tu mejor correo

Contacta conmigo:

Por favor, activa JavaScript en tu navegador para completar este formulario.
Escribe tu nombre
Escribe el nombre de tu empresa
Facilitanos tu mejor correo
Escribe tu telefono con el prefijo si es fuera de España

Llegastes aquí por una noticia, pero ahora es momento de actuar.

Con nuestra auditoría gratuita, «Camino Digital», analizamos tu negocio, te mostramos exactamente dónde estás y trazamos un plan claro para digitalizarte e implementar la inteligencia artificial de forma práctica y rentable.

No necesitas gastar ni un euro, solo dar el primer paso hacia el cambio.
👉 Rellena el formulario ahora y empieza a transformar tu empresa desde hoy.

El no hacer nada también tiene un precio. ¿Vas a quedarte donde estás mientras otros avanzan?

Tabla de contenidos

La inteligencia artificial no solo revoluciona el mundo, también las preguntas que te haces.
En rubenbel.blog descubrirás herramientas útiles y soluciones prácticas para integrar la inteligencia artificial en tu día a día. Noticias clave, guías claras y casos reales pensados para PYMEs. Aquí hablamos de lo que importa: usar la IA para avanzar, y no quedarse atrás. Descubre hoy cómo aplicarla en tu día a día. 
© 2025 Rubén Bel Pauner. Todos los derechos reservados. Este blog es un espacio personal sin ánimo de lucro, dedicado a compartir contenido de interés y experiencias relacionadas con la asesoría y la tecnología. Aunque se menciona y publicita mi empresa, esta promoción se realiza de manera gratuita y sin fines comerciales. Información de contacto: Rubén Bel Pauner, Plaza Isabel de Villena, nº1, 12680 Benicarló, Castellón | Tel: 611 867 867. Para más información sobre las políticas del blog, visita los siguientes enlaces: