El auge de la IA está permitiendo ‘pegarle un empujón’ a muchas de las tareas que ya realizábamos antes con ordenadores… incluyendo las maliciosas: desde la ejecución de timos al desarrollo de malware, ambas son actividades que ahora se llevab a cabo con mayor precisión gracias al uso de los ‘modelos de lenguaje’.
Uno de los ejemplos más alarmantes de esta tendencia es LameHug, el primer malware documentado que emplea grandes modelos de lenguaje (LLM, por sus siglas en inglés) para llevar a cabo ciberataques de manera autónoma y altamente adaptativa.
Esto marca un punto de inflexión en la evolución del malware, abriendo la puerta a una nueva generación de amenazas que resultarán difíciles de detectar y contener.
¿Qué es LameHug y por qué debe preocuparnos?
LameHug es un software malicioso desarrollado en Python que utiliza la API de la plataforma Hugging Face y el modelo de IA de código abierto Qwen2.5-Coder-32B-Instruct de Alibaba. Fue identificado por primera vez el 10 de julio de 2025 por el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) y se ha atribuido con un grado medio de confianza al grupo de cibercriminales pro-rusos APT28 (también conocido como Fancy Bear, Sednit, Forest Blizzard, entre otros).
Lo que distingue a LameHug de otras amenazas es su capacidad de generar en tiempo real comandos maliciosos a partir de lenguaje natural, adaptándose al sistema comprometido sin necesidad de tener instrucciones codificadas de antemano. Esto cambia de arriba a abajo la forma en que se diseñan y ejecutan los ciberataques.
Modus operandi I: el vector de ataque
El método de distribución de LameHug sigue un patrón conocido: el malware se infiltra a través de correos electrónicos de phishing cuidadosamente diseñados. En uno de los casos documentados, se empleó una cuenta legítima comprometida de un funcionario ucraniano para enviar un archivo ZIP titulado «Додаток.pdf.zip» («Attachment.pdf.zip»).
Dentro del archivo comprimido se encontraron ejecutables con nombres como:
Attachment.pif
AI_generator_uncensored_CANVAS_PRO_v0.9.exe
image.py
Estas extensiones se corresponden con ejecutables y scripts en Python, todos ellos diseñados para pasar desapercibidos ante software antivirus convencional.
Modus operandi II: Cómo actúa LameHug en el sistema infectado
Una vez abierto el archivo infectado, LameHug ejecuta una serie de comandos generados automáticamente mediante el LLM, los cuales permiten:
- Reconocer el entorno del sistema (hardware, red, procesos activos).
- Examinar directorios clave como Documentos, Descargas y Escritorio.
- Extraer archivos de interés, especialmente aquellos vinculados a Office, PDF y TXT.
- Enviar los datos recopilados a servidores de los atacantes.
Esta generación dinámica de comandos es precisamente lo que dificulta su detección. Las herramientas tradicionales de análisis estático o heurístico no pueden anticipar qué acciones tomará el malware, ya que estas no están preprogramadas, sino que se adaptan al contexto en tiempo real.
¿Quién está detrás (supuestamente)?
El grupo APT28, asociado históricamente con los servicios de inteligencia rusos, ha sido señalado como el presunto responsable de LameHug. Este colectivo tiene un historial extenso de ataques cibernéticos, especialmente dirigidos a objetivos ucranianos y organizaciones occidentales que han mostrado apoyo a Ucrania en el contexto de la guerra.
En teoría, APT28 no solo posee la capacidad técnica para desarrollar herramientas como LameHug, sino también la motivación geopolítica para desplegarlas en escenarios de conflicto híbrido, como el que actualmente vive Europa del Este.
¿Cómo afecta esto a la ciberseguridad global?
LameHug representa un punto de inflexión alarmante por varias razones:
- Automatización inteligente: La integración de LLMs permite que el malware se adapte y ejecute comandos sin intervención humana directa.
- Evasión de defensas tradicionales: Las soluciones antivirus actuales no están diseñadas para detectar amenazas que no tengan un patrón fijo.
- Escalabilidad: Al ser de código abierto y modular, otros actores podrían replicar o modificar LameHug con facilidad.
- Potencial masivo: Aunque hasta ahora se ha dirigido principalmente a entidades gubernamentales, la técnica podría aplicarse a ataques generalizados a usuarios y empresas.
Vía | BleepingComputer
Imagen | Marcos Merino mediante IA
–
La noticia
Ya hay malware que infecta generando comandos mediante IA. Los antivirus tradicionales no están preparados para esto
fue publicada originalmente en
Genbeta
por
Marcos Merino
.