AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Un nuevo malware en VBScript utiliza Gemini de Google para autogenerar código y evadir detección

Introducción

Google ha identificado una amenaza avanzada que marca un punto de inflexión en el uso de inteligencia artificial generativa en ciberataques. Un actor desconocido ha desarrollado un malware experimental, denominado PROMPTFLUX, escrito íntegramente en VBScript, que aprovecha la API de Gemini —el modelo de IA generativa de Google— para autogenerar y ofuscar su propio código sobre la marcha. Este hallazgo, comunicado el miércoles por el equipo de seguridad de Google, revela un cambio significativo en las técnicas de evasión empleadas por los ciberatacantes, con implicaciones críticas para la defensa y detección en entornos empresariales.

Contexto del incidente o vulnerabilidad

La aparición de PROMPTFLUX se produce en un contexto donde la automatización y la inteligencia artificial están transformando tanto las capacidades ofensivas como defensivas en el panorama de la ciberseguridad. Hasta ahora, la mayoría de los malware utilizaban técnicas de ofuscación estática o cadenas predefinidas para dificultar su análisis. Sin embargo, PROMPTFLUX representa una evolución al integrar un modelo de lenguaje generativo directamente en su ciclo de vida, permitiéndole modificar su código fuente y sus técnicas de evasión en tiempo real, en función de las respuestas obtenidas de Gemini.

El malware ha sido detectado en ataques dirigidos contra organizaciones de Europa y Norteamérica, principalmente mediante correos electrónicos de spear phishing que distribuyen archivos adjuntos maliciosos en formato .vbs. El objetivo principal es eludir las soluciones de seguridad tradicionales, como los antivirus basados en firmas y los sistemas EDR, aprovechando el carácter dinámico de las variantes generadas por la IA.

Detalles técnicos: CVE, vectores de ataque y TTPs

PROMPTFLUX no se asocia directamente a un CVE concreto, ya que su vector principal es la ejecución de scripts a través de ingeniería social más que la explotación de una vulnerabilidad específica. Sin embargo, sus TTPs (Tácticas, Técnicas y Procedimientos), alineadas con MITRE ATT&CK, incluyen:

– Técnica T1059.005 (Command and Scripting Interpreter: Visual Basic)
– Técnica T1204 (User Execution)
– Técnica T1027 (Obfuscated Files or Information)
– Técnica T1071.001 (Application Layer Protocol: Web Protocols) para comunicarse con la API de Gemini

El malware inicia su ejecución tras la interacción del usuario, normalmente al abrir un archivo adjunto recibido por correo. El script VBScript contiene rutinas para contactar con la API de Gemini, transmitiendo prompts diseñados para generar nuevas variantes de código ofuscado. El proceso es iterativo: PROMPTFLUX solicita a Gemini la reescritura u ofuscación de fragmentos del propio script, recibiendo como respuesta nuevas versiones que reemplazan partes del código en disco o memoria.

Indicadores de Compromiso (IoC) asociados con PROMPTFLUX incluyen:

– Dominios y endpoints utilizados para acceder a la API de Gemini
– Patrones de tráfico HTTP/HTTPS inusual desde endpoints donde no se espere uso de IA generativa
– Modificación frecuente y dinámica de archivos .vbs en el sistema de archivos

Hasta el momento, no se ha detectado la integración de frameworks de explotación como Metasploit o Cobalt Strike en las campañas observadas, aunque la adaptabilidad del malware podría facilitar su uso futuro.

Impacto y riesgos

El principal riesgo reside en la capacidad de PROMPTFLUX para generar variantes de sí mismo en tiempo real, dificultando la detección basada en firmas y el análisis forense tradicional. Las soluciones basadas en machine learning pueden verse comprometidas por la diversidad y novedad de los payloads generados. Según estimaciones de Google, la tasa de evasión frente a motores antivirus convencionales supera el 90% en los primeros análisis.

El impacto potencial se extiende a la exfiltración de datos, la persistencia en sistemas comprometidos y la creación de puertas traseras a medida. Además, se incrementa la dificultad de cumplir con normativas como el GDPR y NIS2, dado que el rastreo y notificación de incidentes se complica por la mutabilidad del malware.

Medidas de mitigación y recomendaciones

Para mitigar el riesgo de PROMPTFLUX y amenazas similares, se recomienda:

– Bloquear el acceso no autorizado a APIs de IA generativa desde endpoints corporativos
– Implementar políticas de restricción de ejecución de scripts (AppLocker, WDAC)
– Establecer alertas sobre tráfico saliente inusual hacia dominios relacionados con Gemini o servicios de IA
– Actualizar las reglas YARA y los sistemas EDR para identificar comportamientos anómalos y técnicas de auto-modificación de scripts
– Formar a los usuarios en la detección de correos sospechosos y restringir la ejecución de archivos adjuntos desconocidos

Opinión de expertos

Investigadores del sector, como los equipos de análisis de amenazas de Kaspersky y Recorded Future, coinciden en que el uso de IA generativa para la autoofuscación del malware supone una escalada significativa en la carrera armamentística digital. «El ciclo de vida de las firmas se reduce a minutos», advierte un analista de Google Threat Analysis Group, «lo que exige una respuesta mucho más dinámica por parte de los SOC y los equipos de threat hunting».

Implicaciones para empresas y usuarios

Las organizaciones deben revisar urgentemente sus estrategias de defensa, priorizando la detección basada en comportamiento y la monitorización de tráfico hacia servicios cloud de IA. La utilización de modelos generativos por parte de atacantes podría generalizarse en los próximos meses, afectando a sectores críticos y dificultando la atribución e investigación de incidentes. El cumplimiento normativo y la protección frente a fugas de datos se ven directamente amenazados por esta nueva generación de malware polimórfico.

Conclusiones

PROMPTFLUX inaugura una era en la que los atacantes emplean IA generativa no solo para crear phishing o deepfakes, sino como parte integral de la cadena de infección y evasión. Este caso subraya la necesidad de una defensa multicapa, inteligencia de amenazas compartida y una adaptación continua de las herramientas de detección. El sector de la ciberseguridad debe prepararse para un escenario donde la creatividad de la IA esté al servicio tanto de la defensa como del ataque.

(Fuente: feeds.feedburner.com)