Google detecta el primer Día Cero desarrollado con inteligencia artificial
- Seguridad
Los ciberdelincuentes han pasado de experimentar con IA a utilizarla de forma masiva. Los ciberdelincuentes ya están integrando herramientas agénticas para escalar sus operaciones y se ha registrado un aumento significativo del uso de modelos avanzados por parte de actores estatales de China y Corea del Norte.
Google Threat Intelligence Group (GTIG) ha publicado una nueva edición de su informe AI Threat Tracker, que documenta por primera vez un exploit de Día Cero, es decir, una vulnerabilidad que permitía saltarse la autenticación de doble factor (2FA), que probablemente fue descubierto y convertido en arma mediante un modelo de IA.
El script analizado contenía señales inequívocas, como una puntuación CVSS “alucinada”, lo que llevó a los analistas a concluir que la IA participó en su creación. Google notificó la vulnerabilidad al desarrollador afectado y se emitió un parche, reduciendo el riesgo. Según GTIG, la detección temprana probablemente evitó un ataque masivo que ya estaba en preparación.
China, Corea del Norte y Rusia escalan el uso ofensivo de la IA
El informe describe un salto cualitativo en el uso de IA por parte de actores estatales. Corea del Norte (APT45) ha utilizado IA para validar miles de exploits, creando un arsenal que sería imposible de gestionar manualmente, y China (UNC2814 y otros grupos) emplea identidades falsas de “expertos” en seguridad para engañar a modelos de IA y obtener análisis de vulnerabilidades en hardware como routers. Otro actor vinculado a China utilizó IA para sondear de forma autónoma y persistente las vulnerabilidades de una empresa tecnológica japonesa.
La campaña prorrusa Operation Overload ha empleado clonación de voz por IA para suplantar a periodistas reales e insertar audio falso en clips informativos, con el objetivo de difundir desinformación en EE. UU., Ucrania y Francia. Otros actores rusos han utilizado código señuelo generado por IA para ocultar funciones maliciosas frente a escáneres de seguridad.
GTIG confirma que los ciberdelincuentes ya están integrando herramientas agénticas para escalar sus operaciones, destacando PROMPTSPY, un nuevo backdoor para Android, utiliza IA para navegar de forma autónoma por la interfaz del dispositivo y bloquear intentos de desinstalación. El framework de IA OpenClaw también se ha convertido en un entorno de pruebas para hackers que buscan perfeccionar sus capacidades ofensivas.
El informe también alerta de ataques dirigidos a dependencias de software de IA. El grupo TeamPCP comprometió componentes como LiteLLM para robar secretos en la nube y claves de AWS de entornos de desarrollo.
“Existe la idea errónea de que la carrera por la vulnerabilidad de la IA es inminente. La realidad es que ya ha comenzado. Por cada vulnerabilidad de Día Cero que podemos atribuir a la IA, probablemente existan muchas más”, advierte John Hultquist, Chief Analyst de GTIG, que añade que la IA permite a los atacantes aumentar la velocidad, la escala y la sofisticación de sus operaciones, tanto criminales como estatales.