¿Son reales las preocupaciones? El informe de seguridad de HP revela que Gen AI se está utilizando para crear malware


La inteligencia artificial generativa (IA) en constante evolución puede ser muy divertida, pero cuando deja de serlo, deja de serlo. Los deepfakes y el contenido transformado de apariencia realista son problemas a los que se enfrenta el mundo, y a ellos se suman las amenazas a la seguridad en línea. HP Inc. sugiere que se está utilizando IA generativa para escribir código malicioso en su último informe sobre amenazas, presentado en la conferencia anual HP Imagine de la compañía. El equipo de investigación de amenazas de HP detectó este caso. Se trata de una campaña grande y sofisticada de ChromeLoader que se difundió mediante “publicidad maliciosa” que condujo a herramientas PDF fraudulentas de apariencia profesional. También documentamos casos en los que los ciberdelincuentes incorporaron código malicioso en imágenes SVG.

Un ejemplo de un sitio web que difunde una herramienta de conversión de PDF falsa que te redirige a ChromeLoader. (imagen de HP)

La amenaza de que se utilice IA para crear malware no es nueva, con varios casos documentados previamente, pero a los investigadores de HP les preocupa que la creación de malware se esté acelerando. “Los actores de amenazas han utilizado durante mucho tiempo la inteligencia artificial generativa (GenAI) para crear estafas de phishing convincentes, pero no hay evidencia de que los atacantes hayan utilizado realmente esta tecnología para crear código malicioso. Sin embargo, la evidencia es limitada en el segundo trimestre. El equipo identificó una campaña de malware que utiliza VBScript y JavaScript para difundir AsyncRAT, posiblemente creada con GenAI 2”, afirma el informe.

Artículo relacionado: ¿Encender el fuego? La generación de IA como defensa contra los ciberataques impulsados ​​por IA

“Esta actividad muestra que GenAI está acelerando los ataques y reduciendo los obstáculos para que los ciberdelincuentes infecten los puntos finales”, escribieron los investigadores.

El malware, conocido como ChromeLoader, se refiere a una familia de malware de navegador web que permite a los atacantes secuestrar la sesión de navegación de un dispositivo informático y redirigir las búsquedas a sus propios sitios web. “En el segundo trimestre, la campaña ChromeLoader se hizo más grande y sofisticada, aprovechando la publicidad maliciosa para llevar a las víctimas a sitios web que ofrecen herramientas de productividad como conversores de PDF”, dijeron los investigadores. Las aplicaciones a las que se dirigían estas sesiones de navegación web tenían código malicioso oculto junto con lo que parecían ser certificados de firma de código válidos que ayudaban al malware a evadir las políticas de seguridad de Windows.

Según el Informe HP Threats Insights, solo en el segundo trimestre de este año, el 12% de todas las amenazas enviadas mediante correo electrónico pasaron por alto la seguridad de la puerta de enlace que las empresas y las grandes empresas utilizan para sus redes y estaciones de trabajo. Los ciberdelincuentes utilizaron hasta 122 formatos de archivos diferentes para enviar amenazas de malware a los dispositivos, incluidos archivos PDF y SVG (gráficos vectoriales escalables), que se utilizan ampliamente en diseño gráfico y maquetación web.

Artículo relacionado: Los bancos recurren a la IA a medida que aumentan las transacciones digitales y evolucionan las técnicas de fraude

Aunque .exe sigue siendo la extensión más común de malware (39%), otros formatos como .pdf, .rar, .zip, .docx, .gz y .img también se utilizan cada vez más. En términos de método de entrega, el correo electrónico es el medio número uno para entregar malware a los puntos finales (61% de las amenazas), un aumento del 8% en comparación con el panorama de amenazas en el primer trimestre. El informe señala que las descargas de navegadores web maliciosos disminuyeron un 7% en el segundo trimestre y representaron el 18% de las amenazas.

A principios de este año, HT informó que los actores de amenazas están utilizando modelos de lenguaje a gran escala (LLM), que son el núcleo de la utilidad de la IA generativa, para generar ataques de phishing, malware y deepfakes. Distinguir a los consumidores y las empresas como corrientes separadas, como suele ser el caso con las tecnologías y soluciones, ya no es posible, ya que la IA generativa ha desdibujado la línea. Hay conjuntos de herramientas similares disponibles para suscriptores de consumidores y empresas. Google Gemini y Copilot de Microsoft son dos ejemplos. Los consumidores también se beneficiarán de un LLM mejorado para empresas y sistemas en la nube.

Los bancos y las plataformas de pago también están preocupados y confían cada vez más en soluciones de inteligencia artificial para combatir las amenazas de malware avanzado.

“La integración de la IA y el aprendizaje automático está aumentando aún más la complejidad de los ciberataques. Los ciberdelincuentes pueden aprovechar estas tecnologías para automatizar tareas, mejorar las técnicas de evasión y desarrollar malware personalizado”, explicó Joy Sekri, vicepresidenta de Inteligencia y Cibernética del Sur de Asia. Soluciones en Mastercard.

Manish Agrawal, jefe de gestión de información crediticia de HDFC Bank, dijo a HT que todas las transacciones con tarjetas de crédito son monitoreadas por IA y que las transacciones fraudulentas realizadas por comerciantes desconocidos y varios patrones de deslizamiento se detectan mediante intervención humana, advirtió que es necesario. Los próximos pasos incluyen bloquear la transacción y contactar al titular de la tarjeta.


https://www.hindustantimes.com/business/fears-realised-gen-ai-being-used-to-create-malware-confirms-hp-security-report-101727236572612.html