• Nosotros
jueves, marzo 5, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

HP Wolf Security descubre evidencia de que los atacantes utilizan IA para generar malware

El último informe señala el uso de IA en la creación de scripts de malware, así como a los actores de amenazas que recurren a la publicidad engañosa para difundir herramientas de PDF fraudulentas y el malware incrustado en archivos de imagen

Gadgerss Por Gadgerss
23 octubre, 2024
En Seguridad
0 0
0
HP Wolf Security descubre evidencia de que los atacantes utilizan IA para generar malware
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

En HP Imagine, HP Inc publicó su más reciente Informe de inteligencia sobre amenazas cibernéticas, el cual revela la forma en que los atacantes están utilizando la IA generativa para ayudar a escribir código malicioso. El equipo de investigación de amenazas cibernéticas de HP descubrió una amplia y refinada campaña de ChromeLoader, difundida a través de publicidad engañosa, que conduce a herramientas PDF falsas de aspecto profesional. De igual manera, identificó ciberdelincuentes que incorporan código malicioso en imágenes SVG.

El informe proporciona un análisis de los ciberataques en el mundo real, que ayuda a las organizaciones a mantenerse al día con las últimas técnicas utilizadas por los ciberdelincuentes para evadir la detección y vulnerar las PCs en el cambiante panorama del ciberdelito. Con base en datos de millones de endpoints que ejecutan HP Wolf Security, los investigadores de amenazas cibernéticas de HP identificaron campañas destacadas como las siguientes: 

  • La IA generativa ayuda al desarrollo de malware en la naturaleza: Los ciberdelincuentes ya están utilizando la IA generativa para crear señuelos de phishing convincentes. Sin embargo, la evidencia de que los actores de amenazas utilicen herramientas de IA generativa para escribir código es limitada hasta ahora. El equipo identificó una campaña dirigida a francófonos que utilizaba VBScript y JavaScript, la cual se cree fue escrita con la ayuda de IA generativa. La estructura de los scripts, los comentarios que explican cada línea de código y la elección de los nombres de las funciones y las variables en el idioma nativo son fuertes indicios de que el actor de amenazas utilizó IA generativa para crear el malware. El ataque infecta a los usuarios con el malware AsyncRAT, un ladrón de información fácil de obtener que se encuentra disponible gratuitamente. Este tipo de malware puede grabar las pantallas y las pulsaciones de teclas de la víctima. La actividad muestra cómo la IA generativa está reduciendo la barrera para que los ciberdelincuentes infecten los endpoints.
  • Hábiles campañas de publicidad engañosa conducen a herramientas PDF falsas pero funcionales: Las campañas de ChromeLoader son cada vez más grandes y refindas. Se basan en publicidad engañosa que gira en torno a palabras clave en búsquedas populares para dirigir a las víctimas a sitios web bien diseñados que ofrecen herramientas funcionales como lectores y convertidores PDF. Estas aplicaciones ocultan código malicioso en un archivo MSI, mientras que los certificados de firma de código válidos eluden las políticas de seguridad de Windows y las advertencias de usuario, lo que aumenta las posibilidades de infección. La instalación de estas aplicaciones falsas permite a los atacantes tomar el control de los navegadores de la víctima y redirigir las búsquedas a sitios controlados por el atacante.  
  • Este logotipo no es una buena opción: oculta malware en imágenes de gráficos vectoriales escalables (SVG): Algunos ciberdelincuentes están desafiando la tendencia y pasan de los archivos HTML a imágenes vectoriales para contrabandear malware. Las imágenes vectoriales, que se usan ampliamente en el diseño gráfico, suelen utilizar el formato SVG basado en XML. Como los SVG se abren automáticamente en los navegadores, cualquier código JavaScript incrustado se ejecuta mientras se visualiza la imagen. Mientras las víctimas creen que están viendo una imagen, en realidad están interactuando con un formato de archivo complejo que lleva a la instalación de varios tipos de malware para el robo de información. 

Interfaz de usuario gráfica, Texto, Aplicación  Descripción generada automáticamente

También te puede interesar

Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

HP refuerza su compromiso con el trabajo híbrido con innovaciones de audio y video de próxima generación en ISE 2026

LG Perú: Visión del CEO Youngrok Kim elevará la experiencia del cliente en el mercado peruano

Acer: ¿Por qué los SSD subirán de precio en 2026 y qué significa para tu PC?

Ejemplo de un código probablemente escrito con la ayuda de IA generativa

Interfaz de usuario gráfica, Sitio web  Descripción generada automáticamente

Ejemplo de un sitio web falso de herramientas de conversión PDF que conduce a ChromeLoader

Patrick Schläpfer, investigador principal de amenazas cibernéticas en el laboratorio de seguridad de HP, comentó: 

«Hay muchas especulaciones sobre el uso de la IA por parte de los atacantes, pero las pruebas son escasas. De ahí que este hallazgo sea significativo. Por lo general, a los atacantes les gusta ocultar sus intenciones para evitar revelar sus métodos, así que este comportamiento indica que se utilizó un asistente de IA para ayudar a escribir su código. Estas capacidades reducen aún más la barrera de entrada para los actores de amenazas, lo que permite que los novatos sin habilidades de codificación escriban scripts, desarrollen cadenas de infección y lancen ataques más dañinos”. 

Al aislar las amenazas que han eludido las herramientas de detección en las PCs, pero aún así permitiendo que el malware se detone de forma segura, HP Wolf Security tiene información específica sobre las últimas técnicas utilizadas por los ciberdelincuentes. A la fecha, los clientes de HP Wolf Security han hecho clic en más de 40 mil millones de archivos adjuntos de correo electrónico y páginas web, y han descargado archivos sin que se haya informado de ninguna vulnerabilidad. 

El informe que examina datos del segundo trimestre del calendario 2024, detalla la forma en que los ciberdelincuentes continúan diversificando los métodos de ataque para eludir las políticas de seguridad y las herramientas de detección, por ejemplo:

  • Al menos el 12% de las amenazas de correo electrónico identificadas por HP Sure Click eludieron uno o más escáneres de puerta de enlace de correo electrónico; mismo porcentaje que en el trimestre anterior. 
  • Los principales vectores de amenaza fueron los archivos adjuntos de correo electrónico (61%), las descargas de navegadores (18%) y otros vectores de infección, como los dispositivos de almacenamiento extraíbles: memorias USB y los recursos compartidos de archivos (21%). 
  • Los archivos fueron el tipo de distribución de malware más popular (39%), de los cuales el 26% fueron archivos ZIP.   

Dr. Ian Pratt, jefe global de seguridad para sistemas personales de HP Inc., añadió:  

«Los actores de amenazas actualizan sus métodos constantemente, ya sea mediante el uso de inteligencia artificial para mejorar los ataques, o con la creación de herramientas funcionales pero que  son maliciosas para eludir la detección. Por lo tanto, las empresas deben desarrollar resiliencia y cerrar tantas rutas de ataque comunes como sea posible. La adopción de una estrategia de defensa a profundidad, que incluya el aislamiento de actividades de alto riesgo, como abrir archivos adjuntos de correo electrónico o descargas web, ayuda a minimizar la superficie de ataque y neutralizar el riesgo de infección”. 

HP Wolf Security ejecuta tareas riesgosas en máquinas virtuales aisladas y reforzadas por hardware que se ejecutan en el endpoint para proteger a los usuarios, sin afectar su productividad. También captura rastros detallados de intentos de infección. La tecnología de aislamiento de aplicaciones de HP mitiga las amenazas que pueden eludir a otras herramientas de seguridad y proporciona información única sobre las técnicas de intrusión y el comportamiento de los actores de amenazas.  

Relacionado

En este artículo: HPHP ImagineHP Wolf SecurityIAmalwareNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

El mercado de centros de datos en América Latina alcanzará los 10.060 millones de dólares para el año 2029, según proyecciones

Siguiente Post

Lexar presentó sus soluciones de alto rendimiento para gamers y creadores de contenido

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Lexar presentó sus soluciones de alto rendimiento para gamers y creadores de contenido

Lexar presentó sus soluciones de alto rendimiento para gamers y creadores de contenido

¿Por qué cada vez necesito más memoria en mi PC? Aprovecha las nuevas RAM DDR5 de Kingston para ampliar los límites

Aumenta tu potencial de Gaming: 5 consejos para optimizar el rendimiento de tu equipo

Día de la Canción Criolla: Tres recomendaciones para vivir una jarana inolvidable

Día de la Canción Criolla: Tres recomendaciones para vivir una jarana inolvidable

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo
    Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo

Últimas noticias

Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora

Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora

5 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo
    Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.