La oleada de ciberataques low-cost impulsados por IA ya supera a las defensas tradicionales

  • Seguridad
HP Wolf ciberseguridad

La última edición del Threat Insights Report de HP Wolf Security confirma que los ciberdelincuentes están usando la inteligencia artificial para acelerar y abaratar campañas, no para hacerlas más sofisticadas. Aun así, estos ataques de baja calidad están logrando evadir controles corporativos.

HP Inc. ha publicado su nuevo Threat Insights Report, que revela un aumento significativo de campañas construidas con herramientas de IA generativa y componentes de malware reutilizables. Según la compañía, los atacantes están priorizando velocidad y coste frente a calidad, lo que está dando lugar a campañas rápidas y baratas que, pese a su simplicidad, consiguen superar las defensas basadas en detección.

Para Alex Holland, Principal Threat Researcher en HP Security Lab, “es el clásico triángulo de la gestión de proyectos: velocidad, calidad y coste. Muchos atacantes están optimizando para velocidad y coste. No usan la IA para elevar el nivel, sino para moverse más rápido y trabajar menos. Las campañas son básicas, pero funcionan.”

 

Tendencias de ciberataques al alza

El análisis, basado en millones de endpoints protegidos por HP Wolf Security, identifica una serie de tendencia clave, entre ellas los scripts de “vibe hacking”. Los atacantes emplean IA para generar scripts de infección listos para usar. En una campaña reciente, un PDF de factura falsa activaba una descarga silenciosa desde un sitio comprometido antes de redirigir a la víctima a Booking.com, aprovechando la confianza en la marca para ocultar la infección.

Otra tendencia es el malware “flat-pack” para montar campañas en minutos. Los actores de amenazas están ensamblando ataques con componentes baratos y modulares adquiridos en foros clandestinos. Aunque cambian los cebos y los payloads finales, se reutilizan los mismos scripts intermedios, lo que permite escalar campañas con un esfuerzo mínimo. HP subraya que no se trata de un único grupo, sino de múltiples actores no relacionados usando los mismos bloques.

También se ha detectado un cargador de malware oculto en instaladores falsos de Microsoft Teams. Mediante search engine poisoning y anuncios maliciosos, los atacantes distribuyen instaladores fraudulentos de Teams que incluyen Oyster Loader. El usuario instala la aplicación legítima sin sospechar que, en paralelo, se ejecuta un backdoor que otorga control remoto del dispositivo.

El informe también destaca que 14% de las amenazas detectadas por HP Sure Click lograron evadir al menos un escáner de pasarela de correo. Los archivos ejecutables siguen siendo el vector más común (37%), seguidos de los .zip (11%) y .docx (10%).

Ian Pratt, Global Head of Security for Personal Systems en HP Inc., señala que “los ataques asistidos por IA ponen en evidencia las limitaciones de la seguridad basada en detección. Cuando un atacante puede generar y reempaquetar malware en minutos, las defensas no pueden seguir el ritmo. La clave es reducir la exposición y contener las actividades de riesgo en entornos aislados.”