1
La inteligencia artificial (IA) ha comenzado a captar la atención de actores maliciosos. Recientemente, el CERT de Ucrania advirtió sobre un nuevo tipo de malware, conocido como “LAMEHUG”. Este software malicioso utiliza la IA para automatizar estrategias de ataque.
El Malware LAMEHUG y su Amenaza Creciente
El equipo de respuesta a emergencias computacionales de Ucrania (CERT-UA) ha descubierto este malware impulsado por inteligencia artificial. Este nuevo software, llamado “LAMEHUG”, tiene la capacidad de generar comandos maliciosos en tiempo real. Su adaptabilidad permite a los atacantes ejecutar ataques más sofisticados.
Los investigadores rastrearon este malware tras recibir un informe sobre su distribución a “autoridades ejecutivas”. Los funcionarios afectados recibieron un archivo .zip, supuestamente desde una cuenta de correo legítima pero comprometida. Según la advertencia de CERT-UA, se trataba de:
“CERT-UA recibió información sobre la distribución entre autoridades ejecutivas, supuestamente en nombre de un representante del ministerio correspondiente, de correos electrónicos con un archivo adjunto titulado ‘Appendix.pdf.zip’.”
Al analizar el archivo, los investigadores encontraron un ejecutable con extensión .pif. Este archivo fue identificado como “LAMEHUG”. La investigación reveló que este malware depende de la inteligencia artificial. Utiliza la API de Hugging Face para generar comandos basados en descripciones de texto.
“Emplea LLM Qwen 2.5-Coder-32B-Instruct a través del API de huggingface[.]co para generar comandos según el texto ingresado.”
Una vez que infecta un dispositivo, el malware puede realizar funciones maliciosas. Entre ellas, recopila información del sistema y detalles de la red. También accede y exfiltra documentos almacenados, particularmente archivos de Microsoft Office y PDFs.
Posible Conexión con APT28 de Rusia
Aunque los actores detrás de LAMEHUG aún son desconocidos, CERT-UA ha trazado un posible vínculo con el grupo de hackers rusos APT28. En un comunicado, señalaron que:
“CERT-UA evalúa con confianza moderada que esta actividad está vinculada al grupo de hackers UAC-0001 (APT28), controlado por servicios especiales rusos.”
APT28 es conocido también como Sofacy, Fancy Bear y Strontium. Este grupo ha llevado a cabo numerosos ataques de ciberespionaje globalmente. Desde su formación en los años 2000, han atacado entidades gubernamentales en Europa y Estados Unidos.
Con el descubrimiento de LAMEHUG, observamos una nueva táctica de estos actores maliciosos. Según IBM X-Force, esta capacidad permite a los atacantes “adaptar sus tácticas” en tiempo real. Al usar un malware potenciado por IA, los atacantes pueden improvisar y asegurar operaciones más evasivas durante más tiempo.
¿Qué opinas sobre esta nueva amenaza? Comparte tus pensamientos en los comentarios.
Como joven medio de comunicación independiente, Seguridad y Firewall necesita tu ayuda. Apóyanos siguiéndonos y marcándonos como favoritos en Google News. Gracias por tu apoyo.












