- El informe Gambit afirma que se utilizaron herramientas populares de inteligencia artificial en la violación del gobierno mexicano
- Código en la nube + exploits, scripts y RCE con tecnología GPT‑4.1
- Un solo atacante robó los registros de millones de ciudadanos
Es posible que las grandes empresas pronto dependan de Claude Myths para reparar los agujeros de seguridad en su software, pero una nueva investigación afirma que los piratas informáticos están funcionando bien con Claude Kowerk.
Un informe del investigador de seguridad Gambit afirma que un solo actor de amenazas apuntó a nueve agencias gubernamentales en México, utilizando ampliamente código de nube y GPT-4.1, durante la planificación y ejecución, antes de llevarse “cientos de millones de registros de ciudadanos”.
La campaña se desarrolló desde finales de diciembre de 2025 hasta mediados de febrero de 2026, tiempo durante el cual, aproximadamente el 75 % de toda la actividad de ejecución remota de comandos (RCE) fue generada (y ejecutada) mediante código en la nube. Además, el atacante utilizó una herramienta Python personalizada de 17.550 líneas para canalizar los datos recopilados del servidor a través de la API de OpenAI. Generó “2.597 informes de inteligencia estructurados en 305 servidores internos”.
El artículo continúa a continuación.
Cronograma de ataque comprimido
Durante la investigación post mortem, Gambit dijo que descubrió más de 400 scripts de ataque personalizados, así como 20 exploits adecuados dirigidos a 20 CVE diferentes. El atacante estaba utilizando inteligencia artificial generativa para determinar qué vulnerabilidades explotar y generar código de explotación.
Durante el ataque, el actor de amenazas generó más de 1000 mensajes, a través de los cuales generó más de 5300 comandos ejecutados por IA durante 34 sesiones en la infraestructura de la víctima en vivo.
El uso de la IA en el ciberdelito no es nada nuevo. Sin embargo, este ataque es un testimonio de lo que la industria de la ciberseguridad ha estado advirtiendo durante años: la IA está acelerando los ataques y los defensores que no utilizan la misma tecnología no tienen ninguna posibilidad:
“La campaña comprimió el cronograma del ataque por debajo de la ventana estándar de detección y respuesta”, dijo Gambit.
“Transformó datos de recuperación sin procesar de cientos de servidores en inteligencia estructurada, permitiendo así que un solo operador procese volúmenes que normalmente requerirían un equipo. Convirtió sistemas desconocidos en objetivos mapeados y exploits construidos en horas, no días”.
Los investigadores de Gambit concluyeron que este enfoque asistido por IA “representa una evolución significativa en las capacidades ofensivas”, que se puede evitar mediante controles de seguridad estándar como parches, rotación de certificados, segmentación de red y detección de puntos finales.
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy