{"id":62,"date":"2026-02-26T18:49:43","date_gmt":"2026-02-26T18:49:43","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/26\/los-investigadores-muestran-que-se-puede-abusar-de-copilot-y-grok-como-servidores-proxy-c2-de-malware-cyberdefensa-mx\/"},"modified":"2026-02-26T18:49:43","modified_gmt":"2026-02-26T18:49:43","slug":"los-investigadores-muestran-que-se-puede-abusar-de-copilot-y-grok-como-servidores-proxy-c2-de-malware-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/26\/los-investigadores-muestran-que-se-puede-abusar-de-copilot-y-grok-como-servidores-proxy-c2-de-malware-cyberdefensa-mx\/","title":{"rendered":"Los investigadores muestran que se puede abusar de Copilot y Grok como servidores proxy C2 de malware \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los investigadores de ciberseguridad han revelado que los asistentes de inteligencia artificial (IA) que admiten la navegaci\u00f3n web o las capacidades de recuperaci\u00f3n de URL pueden convertirse en retransmisiones sigilosas de comando y control (C2), una t\u00e9cnica que podr\u00eda permitir a los atacantes mezclarse con las comunicaciones empresariales leg\u00edtimas y evadir la detecci\u00f3n.<\/p>\n<p>El m\u00e9todo de ataque, que se ha demostrado contra Microsoft Copilot y xAI Grok, lleva el nombre en c\u00f3digo <strong><a href=\"https:\/\/research.checkpoint.com\/2026\/ai-in-the-middle-turning-web-based-ai-services-into-c2-proxies-the-future-of-ai-driven-attacks\/\" rel=\"noopener\" target=\"_blank\">IA como proxy C2<\/a><\/strong>  por Punto de control.<\/p>\n<p>Aprovecha \u00abel acceso web an\u00f3nimo combinado con navegaci\u00f3n y mensajes de res\u00famenes\u00bb, dijo la compa\u00f1\u00eda de ciberseguridad. \u00abEl mismo mecanismo tambi\u00e9n puede permitir operaciones de malware asistidas por IA, incluida la generaci\u00f3n de flujos de trabajo de reconocimiento, secuencias de comandos de las acciones del atacante y decidir din\u00e1micamente \u2018qu\u00e9 hacer a continuaci\u00f3n\u2019 durante una intrusi\u00f3n\u00bb.<\/p>\n<p>El desarrollo se\u00f1ala otra evoluci\u00f3n importante en la forma en que los actores de amenazas podr\u00edan abusar de los sistemas de inteligencia artificial, no solo para escalar o acelerar diferentes fases del ciclo de ciberataque, sino tambi\u00e9n aprovechar las API para generar din\u00e1micamente c\u00f3digo en tiempo de ejecuci\u00f3n que pueda adaptar su comportamiento en funci\u00f3n de la informaci\u00f3n recopilada del host comprometido y evadir la detecci\u00f3n.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/sse-customer-awards-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg5Ij_-TeqFMEsRFzgRRFzSRlVK6oHCncN_eJ2fkOdsA_1tN9HQbAlEEife2Z2JUt1lPv4st5n9KZP84jGEYY9Up6BQ7QE-N5rs6OhzL5thxGzVxnMx3JH9cGRLi9S5Kl-iV5PgjBeTdkBLnv_inF8UUAo88iqdmgJuPIc_6qiPyUMXwFyZWbZvkZkcRXSw\/s728-e100\/gartner-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Las herramientas de IA ya act\u00faan como <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/research\/unit-42-incident-response-report\" rel=\"noopener\" target=\"_blank\">multiplicador de fuerza para los adversarios<\/a>lo que les permite delegar pasos clave en sus campa\u00f1as, ya sea para realizar reconocimientos, escaneo de vulnerabilidades, elaborar correos electr\u00f3nicos de phishing convincentes, crear identidades sint\u00e9ticas, depurar c\u00f3digo o desarrollar malware. Pero la IA como proxy C2 va un paso m\u00e1s all\u00e1.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiU47UK6y84wyBUV8H8IC7Hct73jSveuIiQZSKo0Rn0nY8m_CaGIBcTeQQp0PtorPuIr1RNWmxMvd7mO_Q7GOSKFmFEDi7jWqy3CE-ii7NjBJ6OipGedZUbfVJqpQiNwFnqgWNxs5JjSn01Ihk8cG13GJwK1elhtC7CaY_1LSWn8pN4EEMrchktC3-G7BBG\/s1700-e365\/cp.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiU47UK6y84wyBUV8H8IC7Hct73jSveuIiQZSKo0Rn0nY8m_CaGIBcTeQQp0PtorPuIr1RNWmxMvd7mO_Q7GOSKFmFEDi7jWqy3CE-ii7NjBJ6OipGedZUbfVJqpQiNwFnqgWNxs5JjSn01Ihk8cG13GJwK1elhtC7CaY_1LSWn8pN4EEMrchktC3-G7BBG\/s1700-e365\/cp.jpg\" alt=\"\" border=\"0\" data-original-height=\"791\" data-original-width=\"1818\"\/><\/a><\/div>\n<p>B\u00e1sicamente, aprovecha las capacidades de navegaci\u00f3n web y recuperaci\u00f3n de URL de Grok y Microsoft Copilot para recuperar URL controladas por el atacante y devolver respuestas a trav\u00e9s de sus interfaces web, transform\u00e1ndolo esencialmente en un canal de comunicaci\u00f3n bidireccional para aceptar comandos emitidos por el operador y canalizar los datos de la v\u00edctima.<\/p>\n<p>En particular, todo esto funciona sin requerir una clave API o una cuenta registrada, lo que hace que los enfoques tradicionales como la revocaci\u00f3n de clave o la suspensi\u00f3n de cuenta sean in\u00fatiles.<\/p>\n<p>Visto de otra manera, este enfoque no es diferente de las campa\u00f1as de ataque que han convertido en armas servicios confiables para la distribuci\u00f3n de malware y C2. Tambi\u00e9n se le conoce como vivir en sitios confiables (LOTS).<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEinz0aWKkGbE8E5YDjmnrFqlWXjgKxkIdCjcyzMX3q1aKLKkPzVQbel-BI7nBFrTHgiDiOYwrxWV8Fr-SvXKgMFXZqhCekCKBOW2IpcAw3VZCB-29IAhRxnPPuuXq-qfjgYn7t6Cp7nyKqGxQi1JWIgBk-UN371-mOaMkE3AhOWaxIhd97xJWjR4kjHslnn\/s1700-e365\/exploit.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEinz0aWKkGbE8E5YDjmnrFqlWXjgKxkIdCjcyzMX3q1aKLKkPzVQbel-BI7nBFrTHgiDiOYwrxWV8Fr-SvXKgMFXZqhCekCKBOW2IpcAw3VZCB-29IAhRxnPPuuXq-qfjgYn7t6Cp7nyKqGxQi1JWIgBk-UN371-mOaMkE3AhOWaxIhd97xJWjR4kjHslnn\/s1700-e365\/exploit.jpg\" alt=\"\" border=\"0\" data-original-height=\"688\" data-original-width=\"900\"\/><\/a><\/div>\n<p>Sin embargo, para que todo esto suceda, existe un requisito previo clave: el actor de la amenaza ya debe haber comprometido una m\u00e1quina por alg\u00fan otro medio e instalado malware, que luego utiliza Copilot o Grok como canal C2 mediante indicaciones especialmente dise\u00f1adas que hacen que el agente de IA se comunique con la infraestructura controlada por el atacante y pase la respuesta que contiene el comando que se ejecutar\u00e1 en el host al malware.<\/p>\n<p>Check Point tambi\u00e9n se\u00f1al\u00f3 que un atacante podr\u00eda ir m\u00e1s all\u00e1 de la generaci\u00f3n de comandos para utilizar el agente de IA para dise\u00f1ar una estrategia de evasi\u00f3n y determinar el siguiente curso de acci\u00f3n pasando detalles sobre el sistema y validando si vale la pena explotarlo.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ztw-hands-on-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhC66R4wPZ8qksTJukqlCCmrHCUX65DnpWW1nKnkOhy0Poe219tacbU6h09qEfUgRHxoObBazf3SVJ4OAd_iVd0EFecj-vskZSfroQ7rh0XyxQd6Ep_zNgqDW95YU4zG1Gpin8rHPK8Rqu_1KV7tf-G-7JJhxOVHhRJDWnj0qfq82uZSAvAG2rxK-Fe5fwd\/s728-e100\/ThreatLocker-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abUna vez que los servicios de IA puedan usarse como una capa de transporte sigilosa, la misma interfaz tambi\u00e9n puede transmitir indicaciones y resultados de modelos que act\u00faan como un motor de decisi\u00f3n externo, un trampol\u00edn hacia los implantes impulsados \u200b\u200bpor IA y C2 estilo AIOps que automatizan la clasificaci\u00f3n, la selecci\u00f3n de objetivos y las opciones operativas en tiempo real\u00bb, afirm\u00f3 Check Point.<\/p>\n<p>La divulgaci\u00f3n se produce semanas despu\u00e9s de que la Unidad 42 de Palo Alto Networks demostrara una novedosa t\u00e9cnica de ataque en la que una p\u00e1gina web aparentemente inocua se puede convertir en un sitio de phishing mediante el uso de llamadas API del lado del cliente a servicios confiables de modelo de lenguaje grande (LLM) para generar JavaScript malicioso din\u00e1micamente en tiempo real.<\/p>\n<p>El m\u00e9todo es similar al reensamblaje de la \u00faltima milla (<a href=\"https:\/\/sqrx.com\/lastmilereassemblyattacks\">LMR<\/a>), que implica contrabandear malware a trav\u00e9s de la red a trav\u00e9s de canales no monitoreados como WebRTC y WebSocket, e insertarlos directamente en el navegador de la v\u00edctima, evitando efectivamente los controles de seguridad en el proceso.<\/p>\n<p>\u00abLos atacantes podr\u00edan utilizar indicaciones cuidadosamente dise\u00f1adas para eludir las barreras de seguridad de la IA, enga\u00f1ando al LLM para que devuelva fragmentos de c\u00f3digo malicioso\u00bb, afirman los investigadores de la Unidad 42 Shehroze Farooqi, Alex Starov, Diva-Oriane Marty y Billy Melicher. <a href=\"https:\/\/unit42.paloaltonetworks.com\/real-time-malicious-javascript-through-llms\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abEstos fragmentos se devuelven a trav\u00e9s de la API del servicio LLM, luego se ensamblan y ejecutan en el navegador de la v\u00edctima en tiempo de ejecuci\u00f3n, lo que da como resultado una p\u00e1gina de phishing completamente funcional\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de ciberseguridad han revelado que los asistentes de inteligencia artificial (IA) que admiten la navegaci\u00f3n web o las capacidades de recuperaci\u00f3n de URL pueden convertirse en retransmisiones sigilosas de comando y control (C2), una t\u00e9cnica que podr\u00eda permitir a los atacantes mezclarse con las comunicaciones empresariales leg\u00edtimas y evadir la detecci\u00f3n. El m\u00e9todo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":55,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[83,86,84,24,85,80,52,60,81,88,82,87],"class_list":["post-62","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-abusar","tag-como","tag-copilot","tag-cyberdefensa-mx","tag-grok","tag-investigadores","tag-los","tag-malware","tag-muestran","tag-proxy","tag-puede","tag-servidores"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/62","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=62"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/62\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/55"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=62"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=62"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=62"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}