Cómo combinar la inteligencia generativa con la dejadez de los administradores de sistemas

La inteligencia artificial cada vez ayuda más no solo a los defensores, sino también a los atacantes. Un nuevo análisis de Amazon muestra, cómo una persona sin una formación técnica seria consiguió, en cuestión de semanas, comprometer cientos de dispositivos de red en todo el mundo.
Los especialistas determinaron que entre el 11 de enero y el 18 de febrero de 2026 un ciberdelincuente motivado por lucro obtuvo acceso a más de 600 dispositivos FortiGate en 55 países. No usó vulnerabilidades en los propios dispositivos. En su lugar, encontraba interfaces de gestión abiertas en internet y probaba contraseñas débiles con autenticación de un solo factor. Se trató de errores básicos de configuración que muchas empresas aún cometen.
Según Amazon, el atacante no está vinculado a ningún grupo estatal. Al parecer es un individuo o un grupo pequeño. No obstante, recurriendo a varios servicios comerciales de inteligencia artificial generativa consiguieron montar casi una línea de producción de ataques. Hackeaban los dispositivos, extraían sus configuraciones completas, obtenían credenciales, el mapa de la red y parámetros de redes privadas virtuales, y luego utilizaban esos datos para infiltrarse en la infraestructura interna de las empresas.
Tras acceder a la red, el atacante atacó dominios basados en Active Directory, extraía las bases de cuentas y trataba de alcanzar los servidores de copias de seguridad. Ese interés por los sistemas de backup suele preceder al despliegue de ransomware. En varios casos logró obtener bases completas de hashes de contraseñas. Si la infraestructura estaba protegida y requería un trabajo más complejo, no profundizaba y pasaba a la siguiente víctima.
Los analistas hallaron que el atacante guardaba en su servidor no solo herramientas, sino también planes de ataque generados por inteligencia artificial, configuraciones de las víctimas y el código fuente de sus propios programas. Eso permitió estudiar sus métodos en detalle. Utilizó al menos dos servicios distintos de modelos de lenguaje a gran escala. Uno ayudaba a escribir herramientas y a elaborar planes paso a paso con estimación de tiempo y probabilidad de éxito. El segundo se conectaba cuando había que idear cómo desarrollar el ataque dentro de una red ya comprometida.
Tras conectarse a la red privada virtual de la víctima, el atacante ejecutaba su propia herramienta de reconocimiento, escrita en Go y Python. En el código se encontraron huellas características de generación por inteligencia artificial: comentarios excesivos, una arquitectura simplificada y un manejo descuidado de los datos. La herramienta recopilaba información sobre los segmentos de red disponibles, buscaba controladores de dominio y lanzaba escaneos de servicios.
Para las acciones posteriores se utilizaron herramientas públicas. En la documentación del atacante se describe el uso de Meterpreter con el módulo mimikatz para realizar el ataque DCSync y extraer hashes de contraseñas de Active Directory. También intentó moverse lateralmente por la red mediante ataques pass-the-hash y el secuestro de autenticaciones NTLM. Se prestó especial atención a los servidores Veeam Backup & Replication. Estos sistemas suelen almacenar credenciales privilegiadas, y su compromiso permite destruir las copias de seguridad antes de desplegar ransomware.
En los registros del atacante se mencionan distintos identificadores de vulnerabilidades, incluyendo CVE-2019-7192, CVE-2023-27532 y CVE-2024-40711. Sin embargo, en la mayoría de los casos los intentos de explotación no funcionaron. Si los servicios estaban actualizados y los puertos cerrados, el ataque se estancaba. En un caso señaló en el informe que los nodos críticos "estaban bien protegidos" y no había vectores adecuados.
Amazon enfatiza que la propia infraestructura de la compañía no fue utilizada en esta campaña. Tras detectar la actividad, los datos sobre signos de compromiso se compartieron con socios para reducir el alcance de los ataques.
La conclusión principal de la investigación no es que haya surgido una nueva herramienta compleja. Por el contrario, el atacante actuó de forma rutinaria y se topó con cualquier configuración atípica. Pero la inteligencia artificial le ayudó a generar código rápidamente, preparar planes y escalar acciones rutinarias. Esto reduce la barrera de entrada y permite incluso a actores con pocas habilidades atacar cientos de organizaciones simultáneamente.
La campaña fue posible por interfaces de gestión abiertas, contraseñas débiles y la ausencia de autenticación multifactor. Las empresas que cerraron el acceso a la gestión desde internet, actualizaron los dispositivos e implementaron una política estricta de contraseñas, en la mayoría de los casos evitaron la compromisión.