Investigadores del Grupo de Inteligencia de Amenazas de Google (GTIG) han identificado a un nuevo actor de amenazas que utiliza un malware previamente no documentado llamado CANFAIL para atacar organizaciones clave en Ucrania. Este grupo, relacionado con los servicios de inteligencia rusos, ha centrado sus operaciones en sectores de defensa, energía, gobierno y organizaciones humanitarias.
Lo más alarmante de este descubrimiento es que, a pesar de tener menos recursos que otros grupos estatales, este actor está utilizando modelos de lenguaje de gran tamaño (LLM) o Inteligencia Artificial para superar sus limitaciones técnicas. Mediante el uso de IA, logran realizar tareas de reconocimiento más precisas, crear mensajes de engaño para ingeniería social mucho más convincentes y resolver problemas técnicos para configurar sus infraestructuras de ataque.
El ciclo de infección suele comenzar con correos electrónicos de phishing que suplantan a empresas de energía legítimas. Estos mensajes dirigen a las víctimas a enlaces de Google Drive que contienen archivos comprimidos con el malware CANFAIL. El software malicioso utiliza una técnica de doble extensión (.pdf.js) para hacerse pasar por un documento PDF inofensivo. Una vez ejecutado, activa scripts de PowerShell que descargan software espía en la memoria del equipo, mientras muestra un mensaje de error falso para distraer al usuario.
En INGENIERÍA TELEMÁTICA SAS, sabemos que la integración de la IA en los ciberataques eleva el nivel de riesgo para todas las organizaciones. Nuestras soluciones integrales, que incluyen firewalls de próxima generación de Fortinet, protección de correo electrónico con FortiMail y servicios avanzados de SOC y EDR/XDR, están diseñadas para interceptar estas amenazas antes de que comprometan su infraestructura. Si su organización busca fortalecer sus defensas contra el phishing y el malware avanzado, le invitamos a contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es nuestro cliente.
Fuente original: Ver aquí