{"id":408,"date":"2026-03-30T19:06:06","date_gmt":"2026-03-30T19:06:06","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/30\/los-investigadores-dicen-que-la-campana-de-robo-de-credenciales-utilizo-inteligencia-artificial-para-generar-evasion-en-cada-etapa\/"},"modified":"2026-03-30T19:06:06","modified_gmt":"2026-03-30T19:06:06","slug":"los-investigadores-dicen-que-la-campana-de-robo-de-credenciales-utilizo-inteligencia-artificial-para-generar-evasion-en-cada-etapa","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/30\/los-investigadores-dicen-que-la-campana-de-robo-de-credenciales-utilizo-inteligencia-artificial-para-generar-evasion-en-cada-etapa\/","title":{"rendered":"Los investigadores dicen que la campa\u00f1a de robo de credenciales utiliz\u00f3 inteligencia artificial para generar evasi\u00f3n \u00aben cada etapa\u00bb"},"content":{"rendered":"<div>\n<p>Una nueva campa\u00f1a de robo de credenciales basada en malware, que los investigadores denominan \u00abDeepLoad\u00bb, ha estado infectando entornos de TI empresariales en el pasado.<\/p>\n<p>en un <a href=\"https:\/\/reliaquest.com\/blog\/threat-spotlight-deepload-malware-pairs-clickfix-delivery-with-ai-generated-evasion\/\">informe<\/a> publicado el lunes, los investigadores de IA de ReliaQuest, Thassanai McCabe y Andrew Currie, dicen que la caracter\u00edstica m\u00e1s relevante de este ataque es la forma en que utiliza la inteligencia artificial y otras ingenier\u00edas \u201cpara derrotar los controles en los que conf\u00edan la mayor\u00eda de las organizaciones, convirtiendo la acci\u00f3n de un usuario en un acceso persistente y de robo de credenciales\u201d.<\/p>\n<p>DeepLoad se entrega a las v\u00edctimas mediante t\u00e9cnicas de ingenier\u00eda social \u00abQuickFix\u00bb, como mensajes falsos del navegador o p\u00e1ginas de error. Si el usuario cae en la trampa, los desarrolladores de malware (o m\u00e1s probablemente sus herramientas de inteligencia artificial) se esfuerzan mucho en crear evasi\u00f3n de la tecnolog\u00eda de seguridad \u00aben cada etapa\u00bb de la cadena de ataque.<\/p>\n<p>El cargador \u00abentierra el c\u00f3digo funcional bajo miles de asignaciones de variables sin sentido\u00bb y la carga \u00fatil se ejecuta detr\u00e1s de un proceso de pantalla de bloqueo de Windows que es \u00abpasado por alto por las herramientas de seguridad\u00bb que monitorean las amenazas. ReliaQuest dijo que \u00abel gran volumen\u00bb de relleno de c\u00f3digo probablemente descarta la participaci\u00f3n \u00fanicamente humana.<\/p>\n<p>\u00abEvaluamos con gran confianza que se utiliz\u00f3 IA para construir esta capa de ofuscaci\u00f3n\u00bb, escriben McCabe y Currie. \u00abSi es as\u00ed, las organizaciones deber\u00edan esperar actualizaciones frecuentes del malware y menos tiempo para adaptar la cobertura de detecci\u00f3n entre oleadas\u00bb.<\/p>\n<p>DeepLoad puede robar credenciales mediante el registro de teclas en tiempo real, e incluso si los equipos de seguridad bloquean el cargador inicial, pudo persistir a trav\u00e9s de contingencias de respaldo.<\/p>\n<p>\u00abEn los incidentes que investigamos, el cargador se propag\u00f3 a las unidades USB conectadas, lo que significa que es poco probable que el host inicial sea el \u00fanico sistema afectado\u00bb, escribieron McCabe y Currie. \u00abIncluso despu\u00e9s de la limpieza, un mecanismo de persistencia oculto no abordado por los flujos de trabajo de remediaci\u00f3n est\u00e1ndar volvi\u00f3 a ejecutar el ataque tres d\u00edas despu\u00e9s\u00bb.<\/p>\n<p>La investigaci\u00f3n de ReliaQuest ofrece m\u00e1s evidencia de que durante el a\u00f1o pasado, algunas pr\u00e1cticas tradicionales de ciberseguridad est\u00e1tica, como la b\u00fasqueda de firmas de malware o patrones basados \u200b\u200ben archivos, pueden volverse obsoletas r\u00e1pidamente, ya que los modelos de IA pueden generar infinitas variaciones de herramientas de ataque con firmas \u00fanicas.<\/p>\n<p>Otras organizaciones como Google y Anthropic han estado haciendo sonar la alarma de que los ciberataques mejorados por IA est\u00e1n reduciendo dr\u00e1sticamente el tiempo que los defensores deben responder a un compromiso.  <\/p>\n<p>En la Conferencia RSA celebrada este a\u00f1o en San Francisco, los expertos dijeron a CyberScoop que los pr\u00f3ximos dos a\u00f1os ser\u00e1n una \u201ctormenta perfecta\u201d que favorecer\u00e1 las ofensivas impulsadas por la IA, en la que los ciberdelincuentes y los Estados-naci\u00f3n adaptar\u00e1n m\u00e1s r\u00e1pidamente la tecnolog\u00eda para a\u00f1adir mayor velocidad y escala a sus ataques que sus hom\u00f3logos defensivos.<\/p>\n<p>McCabe y Currie dicen que el probable uso continuo de la IA para frustrar el seguimiento del an\u00e1lisis est\u00e1tico significa que los defensores tendr\u00e1n que cambiar su atenci\u00f3n hacia otros indicadores de compromiso.<\/p>\n<p>\u00abSeg\u00fan lo que hemos observado, las organizaciones deben priorizar la detecci\u00f3n de comportamiento en tiempo de ejecuci\u00f3n, no el escaneo basado en archivos, para detectar esta campa\u00f1a (y otras similares) temprano\u00bb, escribieron. <\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"http:\/\/2.gravatar.com\/avatar\/ea8b076b398ee48b71cfaecf898c582b?s=192&amp;d=mm&amp;r=g\" alt=\"Derek B. Johnson\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Derek B. Johnson<\/h4>\n<p>\t\t\tDerek B. Johnson es reportero de CyberScoop, donde su \u00e1rea incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores p\u00fablico y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestr\u00eda en pol\u00edticas p\u00fablicas de la Universidad George Mason en Virginia.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva campa\u00f1a de robo de credenciales basada en malware, que los investigadores denominan \u00abDeepLoad\u00bb, ha estado infectando entornos de TI empresariales en el pasado. en un informe publicado el lunes, los investigadores de IA de ReliaQuest, Thassanai McCabe y Andrew Currie, dicen que la caracter\u00edstica m\u00e1s relevante de este ataque es la forma en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":409,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[708,1415,133,469,797,1416,1350,1414,336,80,52,36,47,1413],"class_list":["post-408","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-artificial","tag-cada","tag-campana","tag-credenciales","tag-dicen","tag-etapa","tag-evasion","tag-generar","tag-inteligencia","tag-investigadores","tag-los","tag-para","tag-robo","tag-utilizo"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=408"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/408\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/409"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}