miércoles, marzo 4, 2026

Identifican técnica de ataque que convierte asistentes de IA en infraestructura C2 encubierta

Check Point Research identificó una técnica que usa asistentes de IA como servidores encubiertos de comando y control para malware corporativo.

Check Point Research, la división de inteligencia de amenazas de Check Point Software Technologies, identificó una técnica de ataque que convierte asistentes de IA con capacidad de navegación web en servidores de relevo para Comando y Control (C2) —infraestructura usada por atacantes para enviar instrucciones a sistemas infectados y recibir datos robados—.

A medida que estos servicios se adoptan masivamente en entornos corporativos, su tráfico se mezcla con la actividad normal de la red, lo que permite que las comunicaciones maliciosas operen de forma encubierta.

Cómo funciona la técnica

A diferencia de los métodos tradicionales donde el malware —software diseñado para dañar o infiltrar sistemas sin autorización— contacta directamente con un servidor del atacante, en este modelo el asistente de IA se convierte en el servidor de control efectivo.

El malware utiliza la IA como una capa de proxy —intermediario invisible entre el sistema infectado y el atacante— ocultando toda la comunicación maliciosa dentro de consultas que los sistemas de seguridad interpretan como interacciones legítimas.

El esquema abusa de funciones nativas de los asistentes de IA, como la capacidad de acceder y resumir URLs específicas.

Mediante este mecanismo, el código malicioso puede enviar datos robados hacia el exterior y recibir nuevas instrucciones sin establecer nunca una conexión directa con la infraestructura del atacante.

Además, Check Point Research demostró que este abuso puede ejecutarse sin necesidad de claves API o cuentas de usuario autenticadas, lo que reduce la eficacia de los mecanismos de eliminación habituales.

Malware impulsado por IA: tres capacidades nuevas

Este descubrimiento implica un cambio en la naturaleza del ataque: se pasa de un malware con instrucciones fijas a un malware impulsado por IA con tres capacidades diferenciales:

  • Toma de decisiones dinámica: el malware ya no sigue una secuencia rígida, sino que puede recolectar datos del entorno y consultar a la IA para decidir su siguiente paso.
  • Priorización inteligente: la IA puede ayudar al malware a determinar si un sistema infectado es un objetivo de alto valor o si debe permanecer latente para evitar la detección.
  • Comportamiento adaptativo: las campañas pueden evolucionar y ajustarse a diferentes víctimas sin necesidad de modificar una sola línea de código del malware original.

Esta técnica otorga mayor resiliencia a las campañas de ciberataque: al no depender de infraestructura propia identificable, los atacantes aprovechan la alta disponibilidad y la confianza implícita que las organizaciones depositan en los servicios de IA de grandes proveedores.

Respuesta de Microsoft y recomendaciones

Microsoft, tras recibir la comunicación de Check Point Research, implementó cambios en el flujo de navegación de Copilot para mitigar este comportamiento.

No obstante, el riesgo persiste en cualquier servicio de IA que permita el acceso a contenido externo.

Check Point Research recomienda a las empresas tratar los dominios de IA como puntos de salida de datos de alto valor y monitorizar patrones de uso automatizados que puedan indicar la presencia de estos servidores C2 encubiertos.

Redacción ebizLatam
Redacción ebizLatamhttp://www.ebizlatam.com
Desde la redacción de ebizLatam gestionamos todos los contenidos del portal pionero sobre tecnología y negocios América Latina.
ARTÍCULOS RELACIONADOS

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

mas leídas