
ARTDEPARTMENT

El auge de la IA está permitiendo 'pegarle un empujón' a muchas de las tareas que ya realizábamos ayer con ordenadores... incluyendo las maliciosas: desde la ejecución de timos al incremento de malware, ambas son actividades que ahora se llevab a agarradera con decano precisión gracias al uso de los 'modelos de idioma'.
Uno de los ejemplos más alarmantes de esta tendencia es LameHug, el primer malware documentado que emplea grandes modelos de idioma (LLM, por sus siglas en inglés) para aceptar a agarradera ciberataques de modo autónoma y en extremo adaptativa.
Esto marca un punto de inflexión en la cambio del malware, abriendo la puerta a una nueva vivientes de amenazas que resultarán difíciles de detectar y contener.
Ransomware: qué es, cómo infecta y cómo defenderse
LameHug es un software taimado desarrollado en Python que utiliza la API de la plataforma Hugging Face y el maniquí de IA de código extenso Qwen2.5-Coder-32B-Instruct de Alibaba. Fue identificado por primera vez el 10 de julio de 2025 por el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) y se ha atribuido con un nivel medio de confianza al congregación de cibercriminales pro-rusos APT28 (además conocido como Fancy Bear, Sednit, Forest Blizzard, entre otros).
Lo que distingue a LameHug de otras amenazas es su capacidad de crear en tiempo verdadero comandos maliciosos a partir de idioma natural, adaptándose al sistema comprometido sin pobreza de tener instrucciones codificadas de antemano. Esto cambia de hacia lo alto a debajo la forma en que se diseñan y ejecutan los ciberataques.
El método de distribución de LameHug sigue un patrón conocido: el malware se infiltra a través de correos electrónicos de phishing cuidadosamente diseñados. En uno de los casos documentados, se empleó una cuenta legítima comprometida de un funcionario ucraniano para expedir un archivo ZIP titulado "Додаток.pdf.zip" ("Attachment.pdf.zip").

En el interior del archivo comprimido se encontraron ejecutables con nombres como:
Attachment.pifAI_generator_uncensored_CANVAS_PRO_v0.9.exeimage.pyEstas extensiones se corresponden con ejecutables y scripts en Python, todos ellos diseñados para suceder desapercibidos en presencia de software antivirus convencional.
Una vez extenso el archivo infectado, LameHug ejecuta una serie de comandos generados automáticamente mediante el LLM, los cuales permiten:
Esta vivientes dinámica de comandos es precisamente lo que dificulta su detección. Las herramientas tradicionales de exploración suspenso o heurístico no pueden anticipar qué acciones tomará el malware, ya que estas no están preprogramadas, sino que se adaptan al contexto en tiempo verdadero.
El congregación APT28, asociado históricamente con los servicios de inteligencia rusos, ha sido señalado como el supuesto responsable de LameHug. Este colectivo tiene un historial extenso de ataques cibernéticos, especialmente dirigidos a objetivos ucranianos y organizaciones occidentales que han mostrado apoyo a Ucrania en el contexto de la erradicación.
En teoría, APT28 no solo posee la capacidad técnica para desarrollar herramientas como LameHug, sino además la motivación geopolítica para desplegarlas en escenarios de conflicto híbrido, como el que actualmente vive Europa del Este.
LameHug representa un punto de inflexión preocupante por varias razones:
Vía | BleepingComputer
Imagen | Marcos Merino mediante IA
En Genbeta | Cualquiera puede ser 'el nuevo Alcasec': por menos de 200 euros, esta IA 100% creada por ciberdelincuentes hackeará por ti
Compartir este artículo
Consultoria Personalizada
¡Si aun no tienes presencia en internet o
necesitas ayuda con tus proyectos, por favor, escribenos!