Obtener el modelo de amenaza correcto – CYBERDEFENSA.MX

Cuando una carga útil de Magecart se esconde dentro de los datos EXIF ​​de un favicon de terceros cargado dinámicamente, ningún escáner de repositorio la detectará, porque el código malicioso nunca toca su repositorio. A medida que los equipos adoptan Claude Code Security para el análisis estático, este es el límite técnico exacto donde se detiene el escaneo del código de IA y comienza la ejecución del tiempo de ejecución del lado del cliente.

Está disponible un análisis detallado de dónde se detiene Claude Code Security y qué cubre el monitoreo del tiempo de ejecución. aquí.

A Desnatador de carro mágico descubierto recientemente en la naturaleza utilizaba una cadena de carga de tres etapas para ocultar su carga útil dentro de los metadatos EXIF ​​de un favicon: nunca tocaba el código fuente del comerciante, nunca aparecía en un repositorio y se ejecutaba completamente en el navegador del comprador al momento de pagar. El ataque plantea una pregunta que vale la pena precisar: ¿qué categoría de herramienta se supone que debe detectar esto?

Magecart vive fuera de su código base

Los ataques al estilo Magecart rara vez se refieren a vulnerabilidades clásicas en su propio código fuente. Son infiltraciones en la cadena de suministro. El JavaScript malicioso generalmente llega a través de activos de terceros comprometidos: administradores de etiquetas, widgets de pago/pago, herramientas de análisis, scripts alojados en CDN e imágenes que se cargan en el navegador en tiempo de ejecución. La organización víctima no escribió ese código, no lo revisa en las relaciones públicas y, a menudo, ni siquiera existe en su repositorio.

Eso significa que una herramienta de análisis estático basada en repositorio, como Claude Code Security, está limitada por diseño en este escenario, porque solo puede analizar lo que hay en el repositorio o lo que usted le proporciona explícitamente. Cualquier skimmer que viva únicamente en recursos de terceros modificados o archivos binarios cargados dinámicamente en producción nunca entra en su campo de visión. Eso no es un error en el producto; es una discrepancia en el alcance.

El flujo de ataque: cómo se esconde el skimmer

Aquí está el cargador inicial que se ve en los sitios web comprometidos:

Este código auxiliar carga dinámicamente un script desde lo que parece ser una URL CDN legítima de Shopify. Luego, el script cargado construye la URL maliciosa real utilizando matrices de índice ofuscadas:

Una vez decodificado, esto apunta a //b4dfa5[.]xyz/favicon.ico. Lo que sucede a continuación es donde la técnica se vuelve interesante: el script recupera el favicon como datos binarios, analiza los metadatos EXIF ​​para extraer una cadena maliciosa y la ejecuta a través de la nueva Función(): la carga útil se encuentra dentro de los metadatos de la imagen, por lo que es invisible para cualquier cosa que no esté observando el navegador en tiempo de ejecución.

La exfiltración final llama a POST los datos de pago robados de forma silenciosa a un servidor controlado por el atacante:

La cadena tiene cuatro propiedades que son importantes para la discusión sobre herramientas que sigue: el cargador inicial parece una inclusión benigna de terceros; la carga útil está oculta en metadatos de imágenes binarias; la exfiltración ocurre directamente desde el navegador del comprador; y nada de esto requiere tocar el código fuente del propio comerciante.

Lo que Claude Code Security puede y no puede ver

Claude Code Security está diseñado para escanear bases de código, rastrear flujos de datos y sugerir soluciones para vulnerabilidades en el código que usted o sus equipos escriben. Eso lo hace útil para proteger aplicaciones propias, pero también define sus puntos ciegos para esta clase de ataque.

En este escenario, no tiene visibilidad práctica del código malicioso que solo se inyecta en scripts hospedados por terceros, CDN o administradores de etiquetas que nunca se almacenan en sus repositorios. Tampoco puede interrogar cargas útiles ocultas en activos binarios como favicons o imágenes que no forman parte de su árbol de origen. No puede evaluar el riesgo o la reputación activa de los dominios controlados por atacantes que solo aparecen en tiempo de ejecución, y la detección en tiempo real de solicitudes de red anómalas del lado del navegador durante el pago también está fuera de su alcance.

Donde podría contribuir (aunque no como control principal) sería en los casos en que su propio código contenga lógica dinámica de inyección de scripts, un patrón que una herramienta de análisis de código puede marcar como riesgoso. Y si el código propio codifica puntos finales de exfiltración sospechosos o utiliza una lógica de recopilación de datos insegura, el análisis estático puede resaltar esos flujos para su revisión.

Las cuatro filas superiores son las que más importan en un escenario de Magecart, y Claude Code Security no tiene visibilidad en tiempo de ejecución de ninguna de ellas.

Los dos últimos representan una amenaza fundamentalmente diferente: un desarrollador escribe accidentalmente código de apariencia maliciosa en su propio repositorio.

Magecart es un vector, no toda la superficie de ataque

La técnica de esteganografía de favicon anterior es sofisticada, pero es un ejemplo de un patrón más amplio. Los ataques a la cadena de suministro web llegan a través de varios mecanismos distintos, cada uno con la misma característica definitoria: la actividad maliciosa ocurre en tiempo de ejecución, en el navegador, a través de activos que el comerciante no creó. Vea cómo el JavaScript polimórfico generado por IA está aumentando las apuestas →

Algunos otros que vale la pena nombrar:

Inyección maliciosa de iframe. Un widget de terceros comprometido superpone silenciosamente un formulario de pago legítimo con un iframe controlado por un atacante. El usuario ve la página real, pero sus pulsaciones de teclas se envían al atacante. Nada en el repositorio del comerciante cambia.

Abuso del rastreador de píxeles. Los píxeles de análisis y publicidad, casi universales en los sitios de comercio electrónico, se cargan desde CDN externos. Cuando esas CDN se ven comprometidas o se viola el propio proveedor de píxeles, el código de seguimiento que se ejecuta en cada página se convierte en un canal de exfiltración. El código del comerciante todavía llama al mismo punto final de apariencia legítima que siempre llamó.

Recolección de credenciales basada en DOM. Un script cargado a través de un administrador de etiquetas escucha silenciosamente los eventos de los campos de formulario en las páginas de inicio de sesión o de pago, capturando datos antes de enviarlos. El ataque reside completamente en el controlador de eventos registrado en tiempo de ejecución, no en nada que un escáner estático pueda ver.

Cada uno de estos sigue la misma lógica que el caso Magecart: la amenaza vive fuera del repositorio, se ejecuta en un contexto que el análisis estático no puede observar y apunta a la brecha entre lo que usted envió y lo que realmente se ejecuta en los navegadores de sus usuarios. Puedes encontrar el desglose completo de cómo cada vector se asigna a la cobertura de herramientas, y cómo se ve un programa de defensa en profundidad en todos ellos, en la guía vinculada a continuación.

Por qué la supervisión del tiempo de ejecución es fundamental (pero no el único control)

Para amenazas a la cadena de suministro web Al igual que esta campaña de Magecart, el monitoreo continuo de lo que realmente se ejecuta en los navegadores de los usuarios es la capa principal con visibilidad directa del ataque a medida que ocurre. Las plataformas de monitoreo del tiempo de ejecución del lado del cliente responden a un par de preguntas que las herramientas estáticas no pueden responder: «¿Qué código se está ejecutando en los navegadores de mis usuarios en este momento y qué está haciendo?»

Al mismo tiempo, la supervisión del tiempo de ejecución es sólo una parte del panorama. Funciona mejor como parte de una estrategia de defensa en profundidad. El análisis estático y la gobernanza de la cadena de suministro reducen la superficie de ataque, mientras que el monitoreo del tiempo de ejecución detecta lo que se escapa y lo que queda completamente fuera de sus repositorios.

Replantear la «prueba»: categoría, no capacidad

Evaluar una herramienta centrada en repositorios como Claude Code Security contra un ataque en tiempo de ejecución es un error de categoría, no una falla del producto. Es como esperar que un detector de humo apague un incendio. Es la herramienta equivocada para ese trabajo, pero es la ideal para lo que fue diseñada para hacer. Para un edificio a prueba de incendios, necesita detectores de humo y extintores, y para un sitio web seguro, necesita Claude Code Security y monitoreo del tiempo de ejecución en su pila. Para Magecart y ataques similares de skimming del lado del cliente, necesita esa ventana de ejecución en el navegador. El escaneo de repositorios estáticos, por sí solo, simplemente no ve dónde viven realmente estos ataques.

Si está asignando herramientas a clases de amenazas a nivel CISO, hemos elaborado una breve guía sobre cómo la seguridad del código y el monitoreo del tiempo de ejecución encajan en toda la gama de vectores de la cadena de suministro web y dónde cada uno deja de ser útil.

Guía del CISO sobre seguridad del código Claude →

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en noticias de google, Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.

Washington tiene razón: el cibercrimen es crimen organizado. Ahora necesitamos cerrar el modelo de negocio.

La orden ejecutiva publicada recientemente contra los delitos cibernéticos, el fraude y los esquemas predatorios utiliza un lenguaje que el gobierno federal a menudo ha evitado. Ahora, por primera vez, la administración Trump se hace eco de lo que la industria de la ciberseguridad ha estado gritando durante años: el fraude cibernético es producto del crimen organizado transnacional.

Esa distinción es importante porque el crimen organizado requiere una respuesta organizada.

El cibercrimen es ahora la economía criminal de más rápido crecimiento en el mundo, basada en el robo a la gente común. Ya no es un grupo de hackers con sudaderas con capucha en sótanos o inadaptados que intercambian malware en foros en línea. Es una industria global madura que opera a escala. En toda la historia de la humanidad, no ha habido una transferencia de riqueza de esta magnitud desde la era del saqueo de los imperios. Nos hemos acostumbrado tanto que parece ruido de fondo.

Los grupos de cibercrimen modernos se parecen menos a pandillas callejeras y más a corporaciones. Manejan operaciones estructuradas, completas con departamentos de recursos humanos, canales de capacitación, métricas de desempeño y pilas de tecnología que rivalizan con la mayoría de las empresas. Sus atacantes no dependen de hazañas sofisticadas: piensan como investigadores expertos, investigando sistemáticamente las debilidades, explotando la presión psicológica, manipulando a los internos y utilizando el engaño para superar las brechas que los defensores dejaron abiertas. Operan las 24 horas del día, en todas las zonas horarias, y utilizan cada vez más la IA para automatizar ataques a una escala que antes requería operadores altamente capacitados.

Peor aún es que muchas de estas operaciones dependen del trabajo forzoso. Los complejos de estafas en el sudeste asiático funcionan como fábricas, con filas de trabajadores víctimas de trata que llevan a cabo estafas románticas, fraudes con criptomonedas y esquemas de suplantación de identidad bajo amenaza de violencia.

Su objetivo es hacer que el fraude sea más rápido y rentable. El resultado es un ecosistema criminal global que se extiende mucho más allá de las estafas en línea. Alimenta la trata de personas, el contrabando de armas, la corrupción política, los sistemas de órganos comprometidos e incluso los programas nucleares.

Si el gobierno federal está dispuesto a reconocer lo que la industria sabe (que el delito cibernético realmente opera como una industria global organizada), entonces responder a él únicamente a través de la aplicación tradicional de la ley no es suficiente. La pregunta va más allá de cómo los gobiernos aplican sanciones, coordinan investigaciones o presionan a las jurisdicciones que albergan estas operaciones. La pregunta más importante es si el sector privado está dispuesto a ayudar a desmantelar la infraestructura que permite que esta industria prospere.

Una palabra lo cambia todo

Quiero ser específico acerca de por qué esta orden ejecutiva es diferente, porque el lenguaje no es accidental.

La orden no se limita a llamar a estos grupos “hackers” o “crimen organizado”. Las llama organizaciones criminales transnacionales (TCO). Esa palabra tiene un peso legal y operativo que la mayor parte de la cobertura ha pasado por alto. Transnacional es el marco jurisdiccional que autoriza una clase de respuesta completamente diferente. Es el mismo umbral que traslada un caso de la aplicación de la ley local a la jurisdicción federal y más allá.

Combine eso con lo que sigue – “aplicación de la ley, diplomacia y posibles acciones ofensivas” – y estará leyendo algo que va mucho más allá de un memorando de política. Observemos la secuencia: la diplomacia antes que la acción ofensiva es una doctrina de proporcionalidad. Pero la administración no descartó acciones ofensivas. El documento también pide desplegar el “conjunto completo de operaciones cibernéticas defensivas y ofensivas del gobierno de Estados Unidos” y utiliza la palabra “forma” como su primer pilar de acción. En la doctrina militar, moldear el comportamiento de un adversario no significa persuasión suave. Significa que la fuerza es parte del cálculo.

Éste no es el lenguaje de una política de protección al consumidor. Quien haya escrito esto ha estudiado a la oposición.

Una amenaza organizada exige una respuesta organizada

La orden ejecutiva traza una línea en la arena: el cibercrimen ha superado sus orígenes como una cuestión de protección del consumidor. Ahora es una amenaza fundamental para la estabilidad económica y la seguridad nacional. Pero abordar una industria que opera a esta escala requiere más que la mera acción gubernamental. La respuesta de la orden es movilizar al sector privado, dando a las empresas luz verde para identificar y desbaratar las redes adversarias.

Ese encuadre importa.

El sector privado ve la maquinaria del cibercrimen todos los días. Los proveedores de seguridad, las principales plataformas y los proveedores de infraestructura detectan los servidores de comando y control, los dominios maliciosos y los canales de pago que mantienen estas operaciones en movimiento. Con demasiada frecuencia, esa inteligencia se utiliza sólo para defender intereses comerciales, cuando en realidad también debería utilizarse para perturbar las redes detrás de los ataques. Cuando los grupos criminales pierden su infraestructura central, tienen que reconstruirla. Eso cuesta tiempo. Eso cuesta dinero. Eso crea presión.

Al mismo tiempo, la orden plantea una pregunta al sector privado: ¿hasta dónde está dispuesto a llegar y bajo qué términos? Pasé mi carrera creyendo que la “fuerza mínima” importa. Una acción precisa y proporcionada previene la escalada y evita la creación de problemas en cascada. A medida que vamos más allá de un enfoque exclusivamente de defensa, esos principios importan más que nunca.

Hay otra pregunta que subyace a todo esto: ¿hasta dónde llegan realmente las “posibles acciones ofensivas”? ¿Se detiene en el ciberespacio? ¿Sanciones financieras? Cuando se les preguntó sin rodeos: «¿Sabrán los líderes y accionistas si proporcionar inteligencia sobre amenazas termina con una caída mesurada de la red o un ataque total con drones contra el centro de llamadas fraudulento?»

Las organizaciones necesitan corregir las debilidades de seguridad que los delincuentes están explotando para obtener ganancias. La mayoría de los ataques en 2026 no tienen éxito porque los delincuentes son brillantes. Lo logran porque les falta lo básico. Sin autenticación multifactor. Controles de identidad débiles. Las vulnerabilidades sin parches permanecen abiertas durante meses. A los delincuentes no les importa su industria o el tamaño de su empresa. Van a donde les resulta más fácil.

Cuando las organizaciones ignoran los controles de seguridad básicos, están haciendo más que aceptar riesgos. Están subsidiando la infraestructura criminal que explota esas brechas.

Los gobiernos deben mantener la presión sobre las naciones que albergan estas operaciones. El cibercrimen a gran escala prospera cuando la aplicación de la ley es débil o inexistente. La orden llama específicamente a las “naciones que toleran la actividad depredadora”, una señal de que no se ignorarán los refugios seguros. Una coordinación más sólida entre los gobiernos, las fuerzas del orden y la industria privada puede hacer que a los delincuentes les resulte mucho más difícil operar a gran escala.

La orden también apunta a “las TCO extranjeras y las redes asociadas”, siendo la expresión “redes asociadas” una frase deliberadamente amplia. Definir quién califica será fundamental. Si se trazan límites demasiado estrechos, la política no funcionará. Demasiado amplio y se corre el riesgo de una escalada peligrosa.

En pocas palabras, los grupos de ciberdelincuentes son disciplinados porque la disciplina vale la pena. Interrumpirlos requerirá lo mismo. Exigirá presión sobre los países que actúan como refugios seguros. Será necesario desmantelar la infraestructura detrás de estos planes. Requerirá una mejor seguridad básica en todas las organizaciones a las que se dirigen los delincuentes.

La orden ejecutiva tiene razón: el cibercrimen está organizado. Es industrial. Es despiadado. Por primera vez en mucho tiempo, la respuesta parece que también podría serlo. Aún quedan preguntas sin respuesta sobre si el gobierno, el sector privado y el público pueden alinearse en torno a lo que esto realmente exige y los riesgos que conlleva.

Después de años de ver cómo los documentos de políticas se acumulan polvo mientras crece el número de víctimas, siempre tomaré medidas por encima de la perfección.

Kyle Hanslovan es un ex operador de guerra cibernética de la NSA y director ejecutivo de Huntress Labs..

Kyle Hanslovan

Escrito por Kyle Hanslovan

Kyle Hanslovan es un ex operador de guerra cibernética de la Fuerza Aérea de EE. UU. y agente de la NSA que pasó años rastreando e infiltrándose en redes de piratería criminal. Es cofundador y director ejecutivo de Huntress, una empresa de ciberseguridad que protege al 99% de las empresas fuera de Fortune 1000 que constituyen la columna vertebral de la economía global de las ciberamenazas emergentes.

Anthropic encuentra 22 vulnerabilidades en Firefox utilizando el modelo de IA Claude Opus 4.6 – CYBERDEFENSA.MX

Anthropic el viernes lo dijo descubierto 22 nuevas vulnerabilidades de seguridad en el navegador web Firefox como parte de una asociación de seguridad con Mozilla.

De estos, 14 se han clasificado como graves, siete se han clasificado como moderados y uno se ha clasificado como de gravedad baja. Los temas fueron abordados en Firefox 148lanzado a fines del mes pasado. El vulnerabilidades fueron identificados durante un período de dos semanas en enero de 2026.

La compañía de inteligencia artificial (IA) dijo que la cantidad de errores de alta gravedad identificados por su modelo de lenguaje grande (LLM) Claude Opus 4.6 representa «casi una quinta parte» de todas las vulnerabilidades de alta gravedad que se parchearon en Firefox en 2025.

Anthropic dijo que el LLM detectó un error de uso después de la liberación en el JavaScript del navegador después de «sólo» 20 minutos de exploración, que luego fue validado por un investigador humano en un entorno virtualizado para descartar la posibilidad de un falso positivo.

Ciberseguridad

«Al final de este esfuerzo, habíamos escaneado casi 6.000 archivos C++ y enviado un total de 112 informes únicos, incluidas las vulnerabilidades de gravedad alta y moderada mencionadas anteriormente», dijo la compañía. «La mayoría de los problemas se han solucionado en Firefox 148, y el resto se solucionará en próximas versiones».

El advenedizo de IA dijo que también proporcionó a su modelo Claude acceso a la lista completa de vulnerabilidades enviadas a Mozilla y encargó a la herramienta de IA desarrollar un exploit práctico para ellas.

A pesar de realizar la prueba varios cientos de veces y gastar alrededor de 4.000 dólares en créditos API, la compañía dijo que Claude Opus 4.6 pudo convertir el defecto de seguridad en un exploit sólo en dos casos.

Este comportamiento, añadió la empresa, señaló dos aspectos importantes: el coste de identificar vulnerabilidades es más barato que crear un exploit para ellas, y el modelo es mejor para encontrar problemas que para explotarlos.

«Sin embargo, el hecho de que Claude pudiera desarrollar automáticamente un exploit de navegador crudo, aunque sólo sea en unos pocos casos, es preocupante», enfatizó Anthropic, añadiendo que los exploits sólo funcionaron dentro de los límites de su entorno de prueba, al que se le han eliminado intencionalmente algunas características de seguridad como el sandboxing.

Un componente crucial incorporado al proceso es un verificador de tareas para determinar si el exploit realmente funciona, brindando a la herramienta retroalimentación en tiempo real mientras explora la base de código en cuestión y permitiéndole iterar sus resultados hasta que se idee un exploit exitoso.

Una de esas hazañas que escribió Claude fue para CVE-2026-2796 (puntuación CVSS: 9,8), que ha sido descrito como una mala compilación justo a tiempo (JIT) en el componente JavaScript WebAssembly.

La divulgación se produce semanas después de que la compañía publicara Claude Code Security en una vista previa de investigación limitada como una forma de corregir vulnerabilidades utilizando un agente de inteligencia artificial.

Ciberseguridad

«No podemos garantizar que todos los parches generados por agentes que pasen estas pruebas sean lo suficientemente buenos como para fusionarse inmediatamente», dijo Anthropic. «Pero los verificadores de tareas nos dan una mayor confianza en que el parche producido corregirá la vulnerabilidad específica preservando al mismo tiempo la funcionalidad del programa y, por lo tanto, alcanzará lo que se considera el requisito mínimo para un parche plausible».

Mozilla, en un anuncio coordinado, dijo que el enfoque asistido por IA ha descubierto otros 90 errores, la mayoría de los cuales han sido solucionados. Estos consistían en fallas de aserción que se superponían con problemas que tradicionalmente se encontraban mediante el fuzzing y distintas clases de errores lógicos que los fuzzers no lograban detectar.

«La escala de los hallazgos refleja el poder de combinar una ingeniería rigurosa con nuevas herramientas de análisis para una mejora continua», dijo el fabricante del navegador. dicho. «Consideramos esto como una evidencia clara de que el análisis a gran escala asistido por IA es una nueva y poderosa incorporación a la caja de herramientas de los ingenieros de seguridad».