Los investigadores de ciberseguridad han descubierto que los asistentes de inteligencia artificial (IA) que permiten navegar por Internet o buscar direcciones URL pueden convertirse en transmisores sigilosos de comando y control (C2), una técnica que podría permitir a los atacantes integrarse en las comunicaciones empresariales legítimas y evitar ser detectados.

El método de ataque, que se ha demostrado contra Microsoft Copilot y xAi Grok, tiene el nombre en código La IA como proxy C2 de Check Point.

Aprovecha «el acceso web anónimo combinado con indicaciones de navegación y resumen», dijo la empresa de ciberseguridad. «El mismo mecanismo también puede permitir operaciones de malware asistidas por inteligencia artificial, como generar flujos de trabajo de reconocimiento, programar las acciones de los atacantes y decidir dinámicamente qué hacer a continuación durante una intrusión».

El desarrollo señala otra evolución consecuente en la forma en que los actores de amenazas podrían abusar de los sistemas de IA, no solo para escalar o acelerar diferentes fases del ciclo de los ciberataques, sino que también aprovechan las API para generar código de forma dinámica en tiempo de ejecución que pueda adaptar su comportamiento en función de la información recopilada del host comprometido y evitar la detección.

adsense

Las herramientas de IA ya actúan como multiplicador de fuerza para adversarios , lo que les permite delegar pasos clave en sus campañas, ya sea para realizar reconocimientos, analizar vulnerabilidades, crear correos electrónicos de suplantación de identidad convincentes, crear identidades sintéticas, depurar código o desarrollar malware. Sin embargo, la IA, como proxy C2, va un paso más allá.

Básicamente, aprovecha las capacidades de navegación web y búsqueda de URL de Grok y Microsoft Copilot para recuperar las URL controladas por los atacantes y devolver las respuestas a través de sus interfaces web, lo que básicamente lo transforma en un canal de comunicación bidireccional para aceptar los comandos emitidos por el operador y canalizar los datos de las víctimas.

Cabe destacar que todo esto funciona sin necesidad de una clave de API o una cuenta registrada, lo que hace que los enfoques tradicionales, como la revocación de claves o la suspensión de la cuenta, sean inútiles.

Visto de otra manera, este enfoque no es diferente de las campañas de ataque que han convertido en armas los servicios confiables para la distribución de malware y C2. También se lo conoce como sitios en los que se vive fuera de confianza ( LOTES ).

Sin embargo, para que todo esto suceda, hay un requisito previo clave: el autor de la amenaza debe haber puesto en peligro una máquina por otros medios e instalado malware, que luego utiliza Copilot o Grok como canal C2 mediante instrucciones especialmente diseñadas que hacen que el agente de IA contacte con la infraestructura controlada por el atacante y devuelva al malware la respuesta que contiene el comando que se debe ejecutar en el host.

Check Point también señaló que un atacante podría ir más allá de la generación de comandos y utilizar al agente de IA para diseñar una estrategia de evasión y determinar el siguiente curso de acción al transmitir detalles sobre el sistema y validar si vale la pena explotarlo.

enlaces

«Una vez que los servicios de IA se puedan utilizar como una capa de transporte sigilosa, la misma interfaz también puede incluir indicaciones y modelos de resultados que actúan como un motor de decisión externo, un trampolín hacia los implantes impulsados por la IA y el C2 al estilo AIOPS, que automatiza la clasificación, la segmentación y las elecciones operativas en tiempo real», afirma Check Point.

La revelación se produce semanas después de que la Unidad 42 de Palo Alto Networks demostrara una novedosa técnica de ataque en la que una página web aparentemente inocua puede convertirse en un sitio de suplantación de identidad mediante llamadas a la API del lado del cliente a servicios confiables de modelos de lenguaje grande (LLM) para generar JavaScript malicioso de forma dinámica y en tiempo real.

El método es similar al de Last Mile Reassembly ( LMR ), que implican el contrabando de malware a través de la red a través de canales no supervisados, como WebRTC y WebSocket, y depositarlo directamente en el navegador de la víctima, eludiendo de manera efectiva los controles de seguridad en el proceso.

«Los atacantes podían utilizar indicaciones cuidadosamente diseñadas para eludir las barreras de seguridad de la IA y engañar al LLM para que devolviera fragmentos de código malicioso», dijeron los investigadores de la Unidad 42 Shehroze Farooqi, Alex Starov, Diva-Oriane Marty y Billy Melicher dijo . «Estos fragmentos se devuelven a través de la API del servicio LLM y, a continuación, se ensamblan y ejecutan en el navegador de la víctima durante el tiempo de ejecución, lo que da como resultado una página de suplantación de identidad completamente funcional».

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.