Publicado 16/03/2026 10:40

Slopoly, generado con IA, permitió a los hackers mantenerse en un servidor una semana en un ataque de ransomware

Manos sobre el teclado de un ordenador portátil
Manos sobre el teclado de un ordenador portátil - UNSPLASH/MORITZ KINDLER

   MADRID, 16 Mar. (Portaltic/EP) -

   El uso de la inteligencia artificial (IA) para la generación de 'malware' todavía es incipiente, pero existen ejemplos como Slopoly, que se ha utilizado en campañas de extorsión a gran escala para permitir a los cibercriminales mantenerse en un servidor durante una semana.

    Los investigadores de IBM X-Force detectaron el despliegue de Slopoly a principios del presente año, vinculado al grupo Hive0163, que ya ha ejecutado importantes ataques a nivel global con el 'ransomare' Interlock.

    Esta nueva amenaza apareció como un 'script' PowerShell en un servidor infectado vinculado a un ataque de 'ransoware', que actúa como una puerta de entrada y recopila y envía información a un servidor C2.

    Una particularidad de este 'script' es que envía una señal de actividad cada 30 segundos y solicita un nuevo comando cada 50 segundos, lo que permitió a los cibercriminales tener un acceso persistente al servidor durante una semana.

    Al analizarlo, los investigadores de IBM X-Force descubrieron que Slopoly había sido creado con un modelo de lenguaje de gran tamaño (LLM), aunque no descubrieron con cuál. Aun así, aseguran que se usó un modelo menos avanzado, ya que a nivel técnico "el script es mediocre en el mejor de los casos".

   Desde IBM X-Force han destacado el uso de la IA para crear 'malware', pero han matizado que actualmente "no representa una amenaza nueva o sofisticada desde un punto de vista técnico", sino que "facilita desproporcionadamente a los actores de la amenaza al reducir el tiempo que un operador necesita para desarrollar y ejecutar un ataque".

    Y advierten que, de cara al futuro, "el uso de IA con agentes y malware con IA integrada permitirá a los modelos tomar decisiones durante todas las fases de la cadena de ataque o durante el desarrollo y las pruebas de marcos C2 avanzados".

Contador

Contenido patrocinado