Ciberdelincuentes aprenden a crear aplicaciones indistinguibles de las reales.
Nueva campaña que utiliza el malware EvilAI, que rastrean los especialistas de Trend Micro, mostró cómo la inteligencia artificial se convierte en una herramienta de ciberdelincuentes. En las últimas semanas se han registrado decenas de infecciones en todo el mundo; el malware se hace pasar por aplicaciones legítimas con soporte de IA y presenta una interfaz profesional, funciones operativas e incluso firmas digitales válidas. Este enfoque les permite eludir las protecciones tanto en sistemas corporativos como en dispositivos domésticos.
Los analistas de la empresa comenzaron a rastrear la amenaza el 29 de agosto y ya en una semana observaron una ola masiva de ataques. El mayor número de casos se detectó en Europa — 56; en segundo lugar se sitúan las regiones de las Américas y AMEA — 29 cada una. Por países lidera India con 74 incidentes, seguida de Estados Unidos con 68 y Francia con 58. En la lista de afectados también figuran Italia, Brasil, Alemania, Reino Unido, Noruega, España y Canadá.
Los sectores que recibieron el mayor impacto incluyen la industria manufacturera, las entidades gubernamentales, la atención médica, el sector tecnológico y el comercio minorista. La propagación fue especialmente intensa entre empresas industriales — 58 infecciones — así como en organismos públicos y en salud, con 51 y 48 casos respectivamente.
EvilAI se distribuye a través de dominios falsos recién registrados, publicidad maliciosa y enlaces en foros. Los instaladores emplean nombres neutros pero verosímiles como App Suite, PDF Editor o JustAskJacky, lo que reduce las sospechas.
Al iniciarse, estas aplicaciones ofrecen funciones reales — desde el procesamiento de documentos hasta recetas y chat basados en IA — pero al mismo tiempo instalan un cargador oculto en Node.js. Este coloca en la carpeta Temp un JavaScript ofuscado con un identificador único en el nombre y lo ejecuta mediante un proceso node.exe minimizado.
La persistencia en el sistema se consigue mediante varios métodos: se crea una tarea del Programador de tareas de Windows con apariencia de componente del sistema llamada sys_component_health_{UID}, se añade un acceso directo en el menú Inicio y una clave de inicio automático en el registro. La tarea se ejecuta cada cuatro horas y el registro garantiza la activación al iniciar sesión.
Este enfoque multinivel hace que eliminar la amenaza sea especialmente laborioso. Todo el código se genera con modelos de lenguaje, lo que permite obtener una estructura limpia y modular y evadir los analizadores estáticos basados en firmas. Una ofuscación compleja aporta protección adicional: alineación del flujo de control con bucles basados en MurmurHash3 y cadenas codificadas en Unicode.
Para robar datos, EvilAI utiliza Windows Management Instrumentation y consultas al registro para identificar procesos activos de Chrome y Edge. A continuación los termina forzadamente para desbloquear archivos de credenciales. Las configuraciones del navegador "Web Data" y "Preferences" se copian con el sufijo Sync en los directorios originales del perfil y luego se envían mediante solicitudes POST HTTPS.
El canal de comunicación con el servidor de comando y control se cifra con el algoritmo AES-256-CBC usando una clave generada a partir del identificador único de la infección. Las máquinas comprometidas interrogan regularmente al servidor para recibir comandos que pueden incluir la descarga de módulos adicionales, la modificación de parámetros del registro o el lanzamiento de procesos remotos.
Los expertos recomiendan que las organizaciones no confíen solo en las firmas digitales y en la apariencia externa de las aplicaciones, sino que verifiquen las fuentes de los distribuidores y sean especialmente cautelosas con programas procedentes de nuevos editores. Las defensas basadas en el comportamiento pueden detectar ejecuciones inesperadas de Node.js, tareas sospechosas del programador o entradas en el inicio automático.
La formación del personal también sigue siendo un factor importante: los usuarios deben comprender que una interfaz cuidada no garantiza seguridad. Solo una protección multinivel que incluya mecanismos de detección en los puntos finales, análisis del tráfico de red y detección de anomalías permitirá detener a los atacantes a tiempo y evitar fugas de datos a gran escala.