{"id":180,"date":"2026-03-06T20:03:44","date_gmt":"2026-03-06T20:03:44","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/06\/microsoft-advierte-que-los-grupos-de-amenazas-norcoreanos-estan-ampliando-los-esquemas-de-trabajadores-falsos-con-ia-generativa\/"},"modified":"2026-03-06T20:03:44","modified_gmt":"2026-03-06T20:03:44","slug":"microsoft-advierte-que-los-grupos-de-amenazas-norcoreanos-estan-ampliando-los-esquemas-de-trabajadores-falsos-con-ia-generativa","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/06\/microsoft-advierte-que-los-grupos-de-amenazas-norcoreanos-estan-ampliando-los-esquemas-de-trabajadores-falsos-con-ia-generativa\/","title":{"rendered":"Microsoft advierte que los grupos de amenazas norcoreanos est\u00e1n ampliando los esquemas de trabajadores falsos con IA generativa"},"content":{"rendered":"<div>\n<p>Los grupos de amenazas norcoreanos est\u00e1n utilizando herramientas de inteligencia artificial para acelerar y expandir el plan de larga duraci\u00f3n del pa\u00eds para contratar trabajadores t\u00e9cnicos remotos en empresas globales por per\u00edodos m\u00e1s prolongados, dijo Microsoft Threat Intelligence en un <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2026\/03\/06\/ai-as-tradecraft-how-threat-actors-operationalize-ai\/\">informe<\/a> Viernes. <\/p>\n<p>Los servicios de inteligencia artificial est\u00e1n empoderando a los agentes norcoreanos durante todo el ciclo de vida del ataque. Los atacantes han convertido la IA en un \u201cmultiplicador de fuerza\u201d que refuerza y \u200b\u200bautomatiza sus esfuerzos para realizar investigaciones sobre objetivos, desarrollar recursos maliciosos, lograr y mantener el acceso, evadir la detecci\u00f3n y utilizar herramientas como armas para ataques y actividades posteriores al compromiso, dijeron los investigadores.<\/p>\n<p>Microsoft dijo que un tr\u00edo de grupos a los que rastrea, como Coral Sleet, Sapphire Sleet y Jasper Sleet, est\u00e1n utilizando IA para acortar el tiempo que lleva crear personajes digitales para roles y mercados laborales espec\u00edficos. Estos grupos frecuentemente aprovechan oportunidades financieras o se\u00f1uelos con temas de entrevistas para obtener acceso inicial.<\/p>\n<p>Jasper Sleet est\u00e1 utilizando herramientas de inteligencia artificial generativa para investigar ofertas de trabajo en plataformas como Upwork e identificar habilidades en demanda o requisitos de experiencia para alinear personas falsas con roles espec\u00edficos, dijo Microsoft en el informe.<\/p>\n<p>Los investigadores advirtieron que los grupos de amenazas tambi\u00e9n est\u00e1n \u00abmejorando significativamente la escala y la sofisticaci\u00f3n de su ingenier\u00eda social y sus operaciones de acceso inicial\u00bb con la creaci\u00f3n de medios impulsada por IA para suplantaciones y modulaci\u00f3n de voz en tiempo real. <\/p>\n<p>Los grupos de amenazas norcoreanos han utilizado servicios de inteligencia artificial para generar se\u00f1uelos que imitan las comunicaciones internas en varios idiomas con fluidez nativa. <\/p>\n<p>\u00abEstas tecnolog\u00edas permiten a los actores de amenazas crear se\u00f1uelos y personajes altamente personalizados y convincentes a una velocidad y un volumen sin precedentes, lo que reduce la barrera para que se produzcan ataques complejos y aumenta la probabilidad de un compromiso exitoso\u00bb, escribieron los investigadores en el informe. <\/p>\n<p>Microsoft ha observado a Jasper Sleet utilizando la aplicaci\u00f3n de inteligencia artificial Faceswap para insertar rostros de trabajadores de TI de Corea del Norte en documentos de identidad robados, en algunos casos reutilizando la misma foto generada por inteligencia artificial en varias personas.<\/p>\n<p>Jasper Sleet tambi\u00e9n se apoya en las comunicaciones habilitadas por IA despu\u00e9s de que una organizaci\u00f3n de v\u00edctimas contrat\u00f3 con \u00e9xito a un agente para evadir la detecci\u00f3n y mantener un empleo a largo plazo. Microsoft ha observado a los trabajadores de TI remotos de Corea del Norte utilizar herramientas de inteligencia artificial para elaborar respuestas profesionales, responder preguntas t\u00e9cnicas o generar fragmentos de c\u00f3digo para cumplir con las expectativas de rendimiento en entornos desconocidos.<\/p>\n<p>Los grupos de amenazas norcoreanos est\u00e1n utilizando la IA para perfeccionar las actividades posteriores al compromiso observadas previamente, reduciendo el tiempo y la experiencia necesarios para la toma de decisiones, dijo Microsoft. Estas tareas impulsadas por IA aceleran el an\u00e1lisis de entornos comprometidos desconocidos, identifican rutas viables para el movimiento lateral y permiten a los agentes mezclarse con la actividad leg\u00edtima. <\/p>\n<p>Los grupos de amenazas norcoreanos tambi\u00e9n est\u00e1n utilizando IA para escalar privilegios, localizar y robar registros o credenciales confidenciales y minimizar el riesgo de detecci\u00f3n mediante el an\u00e1lisis de controles de seguridad.<\/p>\n<p>La IA generativa constituye la mayor parte de las actividades de amenazas relacionadas con la IA, pero Microsoft dijo que est\u00e1 en marcha una transici\u00f3n a la IA agente. <\/p>\n<p>\u00abPara los actores de amenazas, este cambio podr\u00eda representar un cambio significativo en el oficio al permitir flujos de trabajo semiaut\u00f3nomos que refinen continuamente las campa\u00f1as de phishing, prueben y adapten la infraestructura, mantengan la persistencia o monitoreen la inteligencia de c\u00f3digo abierto en busca de nuevas oportunidades\u00bb, escribieron los investigadores en el informe. <\/p>\n<p>\u00abMicrosoft a\u00fan no ha observado el uso a gran escala de IA agente por parte de actores de amenazas, en gran parte debido a la confiabilidad continua y las limitaciones operativas\u00bb, agregaron los investigadores. Sin embargo, advirti\u00f3 Microsoft, los experimentos ilustran el potencial que los sistemas de IA agentes representan para actividades m\u00e1s avanzadas y da\u00f1inas.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los grupos de amenazas norcoreanos est\u00e1n utilizando herramientas de inteligencia artificial para acelerar y expandir el plan de larga duraci\u00f3n del pa\u00eds para contratar trabajadores t\u00e9cnicos remotos en empresas globales por per\u00edodos m\u00e1s prolongados, dijo Microsoft Threat Intelligence en un informe Viernes. Los servicios de inteligencia artificial est\u00e1n empoderando a los agentes norcoreanos durante todo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":181,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[51,337,586,31,587,433,57,589,585,52,50,274,588],"class_list":["post-180","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-advierte","tag-amenazas","tag-ampliando","tag-con","tag-esquemas","tag-estan","tag-falsos","tag-generativa","tag-grupos","tag-los","tag-microsoft","tag-norcoreanos","tag-trabajadores"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=180"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/180\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/181"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}