PROMPTFLUX: un malware que se reescribe a sí mismo para pasar desapercibido

PROMPTFLUX: un malware que se reescribe a sí mismo para pasar desapercibido

Registran la primera amenaza capaz de evolucionar de forma autónoma en tiempo rea

image

Google detectó actividad maliciosa relacionada con un script experimental llamado PROMPTFLUX, que utiliza capacidades de inteligencia artificial de Gemini para generar y actualizar periódicamente su propio código. Según los analistas del Grupo de Inteligencia de Amenazas de Google, el objetivo principal de estos cambios es evitar la detección por medios de protección tradicionales. El script malicioso está escrito en VBScript y se comunica con la API de Gemini usando una clave de acceso integrada. Con su ayuda se crean nuevas versiones del código con elementos de ocultamiento y de evasión de antivirus, y las actualizaciones se realizan cada hora.

PROMPTFLUX incluye un componente llamado Thinking Robot, que formula solicitudes al modelo de lenguaje Gemini 1.5 Flash o a versiones posteriores. Estas solicitudes están estrictamente estructuradas e incluyen instrucciones concretas para modificar el script. Aunque la función de actualización automática está deshabilitada en la versión actual, el registro activo y la existencia del código correspondiente indican la intención del autor de crear un módulo malicioso de autoactualización.

Además de la autoactualización, el script guarda las versiones modificadas en la carpeta de inicio del sistema de Windows y trata de propagarse a través de unidades extraíbles y carpetas de red. Aunque en la fase actual PROMPTFLUX todavía no puede infectar sistemas por sí solo, se considera un ejemplo de una nueva categoría de amenazas que emplean modelos de lenguaje a gran escala (LLM) no solo para generar código malicioso, sino también para su evolución en tiempo real.

Además de PROMPTFLUX, los especialistas de Google registraron varios otros ejemplos de herramientas maliciosas que se basan en grandes modelos de lenguaje. Entre ellas figuran FRUITSHELL, una reverse shell en PowerShell con mecanismos de evasión de análisis; PROMPTLOCK, un cifrador escrito en Go que ejecuta dinámicamente scripts en Lua; PROMPTSTEAL, una herramienta de espionaje vinculada al grupo APT28; y QUIETVAULT, dirigida al robo de tokens de GitHub y NPM.

El informe presta atención específica al abuso de la plataforma Gemini por parte de grupos que actúan en interés de China, Irán y Corea del Norte. Se indica que estos atacantes usaron la IA para crear materiales de phishing, construir infraestructuras de ataque, desarrollar exploits y programas para exfiltrar datos. En algunos casos, para eludir mecanismos de defensa, los grupos presentaban sus solicitudes como participación en competiciones de hacking en formato CTF.

Uno de los episodios más destacados fue el uso de imágenes y vídeos falsos para suplantar a representantes del sector de criptomonedas con el objetivo de distribuir el programa malicioso BIGMACHO bajo la apariencia de un kit de desarrollo Zoom SDK. Esta actividad se relaciona parcialmente con la operación GhostCall descrita anteriormente.

Google espera que los atacantes utilicen la IA cada vez con más frecuencia, no como excepción sino como una herramienta cotidiana. Esto permitirá automatizar y escalar los ataques, reduciendo costes y aumentando la efectividad. El problema se agrava por la amplia disponibilidad de modelos potentes y su rápida adopción en procesos empresariales, lo que crea condiciones para abusos mediante ataques que manipulan instrucciones.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse