Los atacantes están explotando instancias de webui abiertas mal configuradas utilizando malware generado por IA para comprometer sistemas. Open WebUI es utilizado por las populares plataformas de chatbot de IA como Ollama y LM Studio para proporcionar una interfaz autohospedada y basada en el navegador para interactuar con modelos de idiomas grandes. 

La sofisticada campaña marca una escalada preocupante. Las herramientas de IA ahora no solo crean cargas útiles maliciosas, sino que también son objetivos de explotación. Los ataques afectan a Linux y Windows, con el objetivo de instalar criptominios e infantes de infantes a través de la evasión avanzada.

Este incidente destaca una nueva vulnerabilidad crítica, ya que las interfaces de IA diseñadas para la productividad también pueden convertirse en superficies de ataque significativas si no se aseguran adecuadamente. Sysdig’s investigation found attackers gained initial access to an Open WebUI system, which was exposed online with administrative rights and no authentication by uploading a heavily obfuscated Python script.

Los investigadores notaron características estilísticas de la generación de AI. Un análisis de detector de código CHATGPT, citado por SYSDIG, concluyó que el script era”muy probable (~ 85-90%) es generado por IA o muy asistido por AI. El malware asistido por AII, denominado”Pyklump”por el equipo de investigación, sirvió como el vector principal para el ataque subsiguiente.

AI Dual Role, una herramienta para la creación de malware y un objetivo de explotación, presenta un nuevo desafío de seguridad cibernética y suprende la necesidad de urgencia de la seguridad de las aplicaciones de IA e infrestructura. Esto es especialmente cierto a medida que las herramientas de IA autohospedadas crecen en popularidad.

anatomía de una intrusión impulsada por IA

El script de Python generado por AI, una vez ejecutado a través de herramientas WebUI abiertas, inició un compromiso de varios etapas. Sysdig informó que un webhook de discordia facilitó las comunicaciones de comando y control (C2). Esta técnica es una tendencia creciente, ya que se combina fácilmente con el tráfico de red legítimo.

Para evitar la detección, los atacantes aprovecharon el”ProcessHider”, una utilidad que hace que los procesos maliciosos como los criptominios desaparezcan de los listados de sistemas estándar al interceptar y modificar el resultado de las llamadas del sistema de operación de procesos. Además, utilizaron”argvhider”para ocultar parámetros de línea de comandos cruciales, como URL de la piscina minera y direcciones de billetera; Esta herramienta logra la oscuridad al alterar el vector de argumento del proceso en la memoria para que las herramientas de inspección no puedan leer los datos confidenciales originales

La ruta de ataque de Windows implicó instalar el Kit de desarrollo Java (JDK). Esto fue para ejecutar un archivo malicioso de Jar (Java Archive), Application-Ref.jar, descargado de un servidor C2. Este frasco inicial actuó como un cargador para más componentes maliciosos. Estos incluyeron int_d.dat, una DLL de Windows de 64 bits (Biblioteca de enlaces dinámicos) con XOR-Decoding (un método de cifrado) y evasión de sandbox.

Otro componente fue int_J.Dat. El último frasco contenía otro dll, app_bound_decryptor.dll, junto con varios infantes de infantes. Estas credenciales específicas de las extensiones y la discordia del navegador Chrome. El app_bound_decryptor.dll empleó la codificación XOR, utilizada tuberías nombradas (un mecanismo para la comunicación entre procesos) e incorporó características de detección de sandbox.

Más de 17,000 instancias web abiertas se expusen en línea, según los datos de Shodan citados por SYSDIG que crea una superficie de ataque potencial potencial sustancial. 

El papel en expansión de AI en el conflicto cibernético

Esta explotación de webui abierta es un ejemplo reciente dentro de un patrón más amplio, ya que AI se integra cada vez más en las operaciones cibercriminales. Ya en octubre de 2024, Microsoft informó un aumento en los ataques cibernéticos impulsados ​​por la IA que excede los 600 millones de incidentes diarios, destacando que los atacantes”están viendo un aumento en la forma en que los ciberdelincuentes pueden automatizar sus métodos a través de IA generativa”. Su Informe de Defensa Digital 2024 también declaró que”el volumen de ataques es demasiado grande para que cualquier grupo se maneje por sus propios”

Un número creciente de campañas de malware impulsadas por la IA utilizan aplicaciones falsas y CAPTCHA para dirigir a los usuarios. A menudo usan herramientas de IA web oscuras como WORMGPT y Fraudgpt para elaborar correos electrónicos de phishing y malware sofisticados. Esto se atribuyó en gran medida a la capacidad de AI para crear señuelos más convincentes y localizados, según el informe de nubes y amenazas de Netskope. Los LLM pueden proporcionar una mejor localización y más variedad para tratar de evadir los filtros de spam y aumentar la probabilidad de engañar a las víctimas.

La carrera armamentista de seguridad cibernética de IA

mientras los atacantes aprovechan la IA, la industria de la ciberseguridad desarrolla concurrentemente a los defensos de AI ai. Google, por ejemplo, lanzó SEC-Gemini V1 en abril. Este modelo de IA ayuda a los profesionales de seguridad con detección y análisis de amenazas en tiempo real. Esta iniciativa siguió éxitos anteriores, como el agente de IA Sleep de Google, que el año pasado identificó una vulnerabilidad significativa en el motor de la base de datos SQLite. Google había anunciado el descubrimiento y la remediación de ese defecto antes de que afectara a los usuarios.

Otros proveedores importantes también refuerzan sus capacidades de IA. Fortinet, en noviembre pasado, amplió sus herramientas de seguridad de IA con nuevas integraciones para mejorar la detección de amenazas. En abril de 2025, Google solidificó aún más su estrategia de seguridad de IA al presentar su plataforma de seguridad unificada, que integra Gemini AI para consolidar la detección y respuesta de amenazas utilizando un razonamiento estructurado. Esto contrasta con enfoques como el copiloto de seguridad de Microsoft, que se centra más en la automatización modular.

Categories: IT Info