El CERT-UA en Ucrania ha detectado LameHug, un malware altamente sofisticado que:
• Se propaga mediante emails de phishing desde cuentas oficiales comprometidas, con archivos ZIP como attachment.pdf.zip, image.py o Додаток.pif.
• Está construido en Python y utiliza el modelo de lenguaje de IA Qwen 2.5-Coder-32B-Instruct (Alibaba Cloud), accedido mediante API de Hugging Face, para generar comandos maliciosos en tiempo real, adaptándose dinámicamente al sistema comprometido.
• Realiza tareas como reconocimiento del sistema, búsqueda y exfiltración de documentos (Office, PDF, TXT) desde carpetas como Documentos, Escritorio y Descargas, usando métodos como SFTP o HTTP POST. Ha sido vinculado con APT28 (Fancy Bear), un grupo de ciberespionaje respaldado por el gobierno ruso, lo que lo convierte en una herramienta geopolítica de ataque.
¿Por qué importa realmente?
• Evasión inteligente: Al generar comandos únicos por IA, evade antivirus y análisis estático tradicional.
• Adaptabilidad en tiempo real: No depende de instrucciones preprogramadas, sino que aprende y ajusta sus tácticas en cada caso.
• Camuflaje efectivo: Al usar infraestructura legítima (Hugging Face), pasa desapercibida como tráfico normal.
Medidas recomendadas:
• Implementar autenticación multifactor (MFA), ya que una contraseña segura ya no es suficiente.
• Mantener copias de respaldo frecuentes, tanto locales como en la nube.
• Utilizar VPN y antivirus originales para limitar los riesgos de intrusión.
• Fomentar la desconfianza activa hacia correos inesperados, incluso si parecen oficiales.
LameHug representa un cambio de paradigma: ya no enfrentamos malware predecible, sino inteligencias artificiales adaptativas que atacan, evolucionan y perseveran.
¿Ya has evaluado tu postura defensiva frente a amenazas emergentes como esta?
#Ciberseguridad #Malware #InteligenciaArtificial #Phishing #APT28 #Ciberataques #SeguridadInformática


