
Image by Freepik
Los Hackers Utilizan Fotos de Pandas para Propagar Malware de IA
Los investigadores de seguridad han identificado un potente malware de Linux llamado Koske, que según ellos, puede haber sido desarrollado con inteligencia artificial
¿Con prisa? Aquí están los datos rápidos:
- El malware Koske se propaga a través de JPEGs de pandas que contienen rootkits ocultos.
- Los investigadores sospechan que el código de Koske fue generado con inteligencia artificial.
- Evita las herramientas antivirus y oculta procesos utilizando manipulación del sistema.
Aqua Nautilus descubrió esta sofisticada y persistente herramienta de criptominería, que se propaga a través de archivos de imagen armados, específicamente, JPEGs de pandas.
“La línea entre las amenazas generadas por humanos y máquinas está comenzando a difuminarse”, advirtió Assaf Morag de Aqua. Koske explota servidores mal configurados, particularmente instancias de JupyterLab, y utiliza archivos de imagen de doble propósito para ocultar su carga útil.
Los archivos parecen imágenes normales, pero contienen código de programación que establece rootkits y scripts de shell directamente en la memoria del sistema, eludiendo las herramientas antivirus tradicionales.
Rahjerdi y el equipo descubrieron que el malware modifica archivos del sistema como ‘.bashrc’ y establece trabajos cron perjudiciales y servicios systemd, que mantienen su operación después de los reinicios del sistema. Los atacantes modifican las configuraciones de red, los ajustes de DNS y las configuraciones de reglas de seguridad para mantener el acceso abierto mientras evaden la detección.
El malware contiene un rootkit que usa ‘LD_PRELOAD’ para secuestrar la función ‘readdir()’ de Linux mientras está incrustado dentro de una imagen de panda. Los archivos infectados, junto con los procesos, se vuelven completamente invisibles para los usuarios. El malware recupera herramientas de minería de criptomonedas de un repositorio de GitHub creado únicamente para este propósito.
El comportamiento de Koske sugiere que probablemente fue construido con la ayuda de grandes modelos de lenguaje (LLMs por sus siglas en inglés). Su código bien estructurado, modular, los comentarios detallados y la lógica evasiva avanzada son “indicadores de código generado por IA”, según los investigadores.
El malware incluso puede adaptarse en tiempo real probando proxies y cambiando los objetivos de minería en función de las capacidades del hardware.
“Koske representa un escalofriante punto de referencia en la evolución del malware”, dijo Morag. “Señala un futuro en el que los autores de malware utilizan la inteligencia artificial para superar las defensas tradicionales”, concluyó Morag.