¿Quieres ideas más inteligentes en tu bandeja de entrada? Regístrese en nuestros boletines semanales para obtener solo lo que importa a los líderes de IA, datos y seguridad empresariales. Suscríbete ahora el APT28 de Rusia está implementando activamente malware de LLM contra Ucrania, mientras que las plataformas subterráneas venden las mismas capacidades a cualquier persona por $ 250 por mes. El mes pasado, Cert-UA de Ucrania documentó Lamehug, el primer despliegue confirmado de malware con motor LLM en la naturaleza. El malware, atribuido a APT28, utiliza tokens API de abrazadera de abrazaderas robadas para consultar modelos AI, permitiendo ataques en tiempo real mientras muestra contenido que distrae a las víctimas. El investigador de Cato Networks, Vitaly Simonovich, dijo a VentureBeat en una entrevista reciente que estos no están aislados, y que el APT28 de Rusia está utilizando esta Tradecraft de ataque para investigar las cibernéticas ucranianas. Simonovich se apresura a establecer paralelos entre las amenazas que Ucrania enfrenta diariamente y lo que cada empresa está experimentando hoy, y probablemente verá más en el futuro. Lo más sorprendente fue cómo Simonovich demostró que aventurarse a VentureBeat cómo cualquier herramienta de IA empresarial puede transformarse en una plataforma de desarrollo de malware en menos de seis horas. Su prueba de concepto convirtió con éxito el ChatGPT-4O de OpenAI, Copilot de Microsoft, Deepseek-V3 y Deepseek-R1 LLMS en robos de contraseñas funcionales utilizando una técnica que evita todos los controles de seguridad actuales. AI Scaling alcanza sus límites de potencia de límites, el aumento de los costos de los tokens y los retrasos de inferencia están remodelando Enterprise AI. Únase a nuestro salón exclusivo para descubrir cómo son los mejores equipos: convertir la energía en una ventaja estratégica arquitectando una inferencia eficiente para las ganancias de rendimiento real que desbloquean el ROI competitivo con sistemas de IA sostenibles asegura su lugar para mantenerse a la vanguardia: https://bit.ly/4mwgngo. El informe de amenaza de Cato CTRL revela una adopción explosiva de IA en más de 3.000 empresas. Cada plataforma de IA importante vio acelerar la adopción empresarial hasta 2024, con redes CATO que rastrean las ganancias Q1 a Q4 del 111% para Claude, 115% para la perplejidad, 58% para Gemini, 36% para ChatGPT y 34% para copilot, que, cuando, cuando se toman, señalan la transición de AI de la producción a la producción. Lamehug de APT28 es la nueva anatomía de los investigadores de guerra de IA en Cato Networks y otros le dicen a VentureBeat que Lamehug opera con una eficiencia excepcional. El mecanismo de entrega más común para el malware es a través de correos electrónicos de phishing que se esfuerzan por funcionarios del ministerio ucraniano, que contiene archivos postales con ejecutables compilados por Pyinstaller. Una vez que se ejecuta el malware, se conecta a abrazar la API de Face usando aproximadamente 270 tokens robados para consultar el modelo QWEN2.5-coder-32B-Instructo. El documento del gobierno ucraniano de aspecto legítimo (додаток.pdf) que las víctimas ven mientras Lamehug se ejecuta en el fondo. Este PDF de aspecto oficial sobre las medidas de ciberseguridad del Servicio de Seguridad de Ucrania sirve como señuelo, mientras que el malware realiza sus operaciones de reconocimiento. Fuente: El enfoque de Cato CTRL Amenazing Research Apt28 para engañar a las víctimas ucranianas se basa en un diseño único de doble propósito que es central para su Tradecraft. Mientras las víctimas ven los PDF de aspecto legítimo sobre las mejores prácticas de ciberseguridad, Lamehug ejecuta comandos generados por IA para el reconocimiento del sistema y la recolección de documentos. Una segunda variante muestra imágenes generadas por IA de «mujeres desnudas rizadas» como una distracción durante la exfiltración de datos a los servidores. Las indicaciones provocativas de generación de imágenes utilizadas por la variante Image.Py de Apt28, que incluye ‘Mujer desnuda con curvas, piernas largas y hermosas, vista frontal, vista de cuerpo completo, cara visible’, están diseñados para ocupar la atención de las víctimas durante el robo de documentos. Fuente: Cato CTRL Amenazing Research «Rusia usó Ucrania como su campo de batalla de pruebas para armas cibernéticas», explicó Simonovich, quien nació en Ucrania y ha vivido en Israel durante 34 años. «Esta es la primera en la naturaleza que fue capturada». Una ruta rápida y letal de seis horas de cero a la demostración de sombrero negro de Malware funcional de Simonovich a VentureBeat revela por qué la implementación de APT28 debería referirse a cada líder de seguridad empresarial. Utilizando una técnica de ingeniería narrativa, él llama «mundo inmersivo», transformó con éxito las herramientas de IA de consumidores en fábricas de malware sin experiencia previa en codificación de malware, como se destaca en el informe de amenaza CATO CTRL 2025. El método explota una debilidad fundamental en los controles de seguridad LLM. Si bien cada LLM está diseñado para bloquear las solicitudes maliciosas directas, pocas si ninguna están diseñadas para soportar la narración sostenida. Simonovich creó un mundo ficticio donde el desarrollo de malware es una forma de arte, asignó a la IA un papel de personaje, luego dirigió gradualmente las conversaciones para producir el código de ataque funcional. «Lentamente lo guié a lo largo de mi objetivo», explicó Simonovich a VentureBeat. «Primero, ‘Dax oculta un secreto en Windows 10’ ‘. Luego, ‘Dax tiene este secreto en Windows 10, dentro del Administrador de contraseñas de Google Chrome’. Seis horas después, después de las sesiones de depuración iterativa donde el código refinado propenso a errores de ChatGPT, Simonovich tenía un robador de contraseña de Chrome funcional. La IA nunca se dio cuenta de que estaba creando malware. Pensó que estaba ayudando a escribir una novela de ciberseguridad. Bienvenido a la economía mensual de malware mensual como un servicio durante su investigación, Simonovich descubrió múltiples plataformas subterráneas que ofrecen capacidades de IA sin restricciones, proporcionando amplias pruebas de que ya existe la infraestructura para ataques con IA. Mencionó y demostró Xanthrox Ai, con un precio de $ 250 por mes, lo que proporciona interfaces idénticas de ChatGPT sin controles de seguridad o barandas. Para explicar cuán más allá de las barandillas del modelo AI actual es Xanthrox Ai, Simonovich escribió una solicitud de instrucciones de armas nucleares. La plataforma inmediatamente comenzó las búsquedas web y proporcionó orientación detallada en respuesta a su consulta. Esto nunca sucedería en un modelo con barandas y requisitos de cumplimiento. Otra plataforma, Nytheon AI, reveló aún menos seguridad operativa. «Los convencí de darme un juicio. No les importaba OPSEC», dijo Simonovich, descubriendo su arquitectura: «Llama 3.2 de Meta, ajustada para no tener censura». Estos no son prueba de conceptos. Son empresas operativas con procesamiento de pagos, atención al cliente y actualizaciones regulares de modelos. Incluso ofrecen clones «Claude Code», que son entornos de desarrollo completos optimizados para la creación de malware. Enterprise AI Adoption Fuele un análisis reciente de Networks de Surface Cato Networks en expansión de 1.46 billones de flujos de red revela que los patrones de adopción de IA deben estar en el radar de los líderes de seguridad. El uso del sector del entretenimiento aumentó un 58% de Q1 a Q2 2024. La hospitalidad creció un 43%. El transporte aumentó un 37%. Estos no son programas piloto; Son implementaciones de producción que procesan datos confidenciales. Los líderes de CISO y la seguridad en estas industrias enfrentan ataques que usan Tradecraft que no existían hace doce o dieciocho meses. Simonovich dijo a VentureBeat que las respuestas de los proveedores a la divulgación de Cato hasta ahora han sido inconsistentes y carecen de una sensación de urgencia unificada. La falta de respuesta de las compañías de IA más grandes del mundo revela una brecha preocupante. Mientras que las empresas implementan herramientas de IA a una velocidad sin precedentes, dependiendo de las compañías de IA para apoyarlas, las compañías que construyen aplicaciones y plataformas de IA muestran una sorprendente falta de preparación de seguridad. Cuando Cato reveló la técnica mundial inmersiva a las principales compañías de inteligencia artificial, las respuestas variaron desde una remediación de semanas para completar el silencio: Deepseek nunca respondió que Google declinó revisar el código para el infostal de Chrome debido a muestras similares, Microsoft reconoció el problema y las correcciones de copilot implementadas, el precio de los pestañas de recompensa de los recién llegados por el nuevo. El despliegue de Lamehug contra Ucrania de Attack-Nation-State Att28 contra Ucrania no es una advertencia; Es una prueba de que la investigación de Simonovich es ahora una realidad operativa. La barrera de experiencia que muchas organizaciones esperan que exista se ha ido. Las métricas son marcadas: 270 tokens API robados se utilizan para impulsar los ataques de estado-nación. Las plataformas subterráneas ofrecen capacidades idénticas por $ 250 por mes. Simonovich demostró que seis horas de narración transforman cualquier herramienta de IA empresarial en malware funcional sin necesidad de codificación. En la última encuesta de IA de McKinsey, el 78% de los encuestados dice que sus organizaciones usan IA en al menos una función comercial. Cada despliegue crea tecnología de doble uso, ya que las herramientas de productividad pueden convertirse en armas a través de la manipulación conversacional. Las herramientas de seguridad actuales no pueden detectar estas técnicas. El viaje de Simonovich desde el técnico eléctrico en la Fuerza Aérea Israelí hasta el investigador de seguridad a través de la autoeducación, le da más importancia a sus hallazgos. Engañó los modelos de IA para desarrollar malware, mientras que la IA creía que estaba escribiendo ficción. Ya no existen supuestos tradicionales sobre la experiencia técnica, y las organizaciones deben darse cuenta de que es un mundo completamente nuevo cuando se trata de amenazas. Los adversarios de hoy solo necesitan creatividad y $ 250 mensualmente para ejecutar ataques de estado-nación utilizando herramientas de IA que las empresas implementadas para la productividad. Las armas ya están dentro de cada organización, y hoy se llaman herramientas de productividad. Insights diarias sobre casos de uso de negocios con VB diariamente Si desea impresionar a su jefe, VB Daily lo tiene cubierto. Le damos la cuenta interior de lo que las empresas están haciendo con la IA generativa, desde cambios regulatorios hasta implementaciones prácticas, por lo que puede compartir ideas para el ROI máximo. Lea nuestra Política de privacidad Gracias por suscribirse. Mira más boletines de VB aquí. Ocurrió un error.
Deja una respuesta