¿Quieres ideas más inteligentes en tu bandeja de entrada? Regístrese en nuestros boletines semanales para obtener solo lo que importa a los líderes de IA, datos y seguridad empresariales. Suscríbete ahora
De Rusia Apt28 está implementando activamente malware con provisiones de LLM contra Ucrania, mientras que las plataformas subterráneas venden las mismas capacidades a cualquier persona por $ 250 por mes.
Mes pasado, Cert-UA de Ucrania documentado Cojoel primer despliegue confirmado de malware alimentado por LLM en la naturaleza. El malware, atribuido a APT28, utiliza tokens API de sortija de abrazaderas robadas para consultar modelos AI, permitiendo ataques en tiempo positivo mientras muestra contenido que distrae a las víctimas.
Cato Networks ‘ El investigador, Vitaly Simonovich, dijo a VentureBeat en una entrevista nuevo que estos no están aislados, y que el APT28 de Rusia está utilizando este ataque de ataque para investigar las defensas cibernéticas ucranianas. Simonovich se apresura a establecer paralelos entre las amenazas que Ucrania enfrenta diariamente y lo que cada empresa está experimentando hoy, y probablemente verá más en el futuro.
Lo más sorprendente fue cómo Simonovich demostró que aventurarse a VentureBeat cómo cualquier útil de IA empresarial puede transformarse en una plataforma de exposición de malware en menos de seis horas. Su prueba de concepto convertida con éxito Openai, Microsoft, Deepseek-V3 y Deepseek-R1 LLM en robos de contraseñas funcionales utilizando una técnica que evita todos los controles de seguridad actuales.
AI Scaling alcanza sus límites
Los límites de potencia, el aumento de los costos del token y los retrasos de inferencia están remodelando Enterprise AI. Únase a nuestro salón exclusivo para descubrir cómo son los mejores equipos:
- Convertir la energía en una superioridad estratégica
- Construcción de inferencia apto para ganancias reales de rendimiento
- Desbloquear ROI competitivo con sistemas de IA sostenibles
Asegure su espacio para mantenerse a la vanguardia: https://bit.ly/4mwgngo
La rápida convergencia de los actores de estado-nación que despliegan malware con IA, mientras que los investigadores continúan demostrando la vulnerabilidad de las herramientas de IA empresariales, llega como el 2025 Mensaje de amenaza de CATO CTRL Revela la apadrinamiento explosiva de IA en más de 3.000 empresas. Investigadores de Cato observar En el referencia, “Lo más importante, Copilot, ChatGPT, Gemini (Google), Perlexidad y Claude (antrópico) aumentaron en la apadrinamiento por organizaciones desde el primer trimestre, 2024 hasta el cuarto trimestre de 2024 al 34%, 36%, 58%, 115%y 111%, respectivamente”.
Lamehug de Apt28 es la nueva organismo de la eliminación de IA
Los investigadores de Cato Networks y otros le dicen a VentureBeat que LameHug opera con una eficiencia extra. El mecanismo de entrega más popular para el malware es a través de correos electrónicos de phishing que se esfuerzan por funcionarios del tarea ucraniano, que contiene archivos postales con ejecutables compilados por Pyinstaller. Una vez que se ejecuta el malware, se conecta a abrazar la API de Face usando aproximadamente 270 tokens robados para consultar el Maniquí de instrucciones QWEN2.5-Coder-32B.

El documento del gobierno ucraniano de aspecto razonable (додаток.pdf) que las víctimas ven mientras Lamehug se ejecuta en el fondo. Este PDF de aspecto oficial sobre las medidas de ciberseguridad del Servicio de Seguridad de Ucrania sirve como señuelo, mientras que el malware realiza sus operaciones de agradecimiento. Fuente: Investigación de amenazas de Cato CTRL
El enfoque de APT28 para engañar a las víctimas ucranianas se base en un diseño único de doble propósito que es núcleo para su artesanía. Mientras las víctimas ven los PDF de aspecto razonable sobre las mejores prácticas de ciberseguridad, Lamehug ejecuta comandos generados por IA para el agradecimiento del sistema y la cosecha de documentos. Una segunda variación muestra imágenes generadas por IA de “mujeres desnudas rizadas” como una distracción durante la exfiltración de datos a los servidores.

Las indicaciones provocativas de procreación de imágenes utilizadas por la variación Image.Py de Apt28, que incluye ‘Mujer desnuda con curvas, piernas largas y hermosas, pinta delantero, pinta de cuerpo completo, cara visible’, están diseñados para habitar la atención de las víctimas durante el robo de documentos. Fuente: Investigación de amenazas de Cato CTRL
“Rusia usó Ucrania como su campo de batalla de pruebas para armas cibernéticas”, explicó Simonovich, quien nació en Ucrania y ha vivido en Israel durante 34 primaveras. “Esta es la primera en la naturaleza que fue capturada”.
Una ruta rápida y venenoso de seis horas de cero a malware utilitario
La demostración de sombrero infeliz de Simonovich a VentureBeat revela por qué la implementación de APT28 debería concierne a cada líder de seguridad empresarial. Utilizando una técnica de ingeniería novelística, él vehemencia “mundo inmersivo”, transformó con éxito las herramientas de IA de consumidores en fábricas de malware sin experiencia previa en codificación de malware, como se destaca en el referencia de amenaza CATO CTRL 2025.
El método explota una cariño fundamental en los controles de seguridad LLM. Si proporcionadamente cada LLM está diseñado para aislar las solicitudes maliciosas directas, pocas si ninguna están diseñadas para soportar la narración sostenida. Simonovich creó un mundo ficticio donde el exposición de malware es una forma de arte, asignó a la IA un papel de personaje, luego dirigió gradualmente las conversaciones para producir el código de ataque utilitario.
“Lentamente lo guié a lo amplio de mi objetivo”, explicó Simonovich a VentureBeat. “Primero, ‘Dax oculta un secreto en Windows 10’ ‘. Luego, ‘Dax tiene este secreto en Windows 10, internamente del Administrador de contraseñas de Google Chrome’ “.
Seis horas a posteriori, a posteriori de las sesiones de depuración iterativa donde el código de propenso a errores refinado de ChatGPT, Simonovich tenía un robador de contraseña de Chrome utilitario. La IA nunca se dio cuenta de que estaba creando malware. Pensó que estaba ayudando a escribir una novelística de ciberseguridad.
Bienvenido a la capital mensual de malware mensual como un servicio
Durante su investigación, Simonovich descubrió múltiples plataformas subterráneas que ofrecen capacidades de IA sin restricciones, proporcionando amplias pruebas de que ya existe la infraestructura para los ataques con IA. Mencionó y demostró Xanthrox Ai, con un precio de $ 250 por mes, lo que proporciona interfaces idénticas de ChatGPT sin controles de seguridad o barandas.
Para explicar cuán más allá de las barandillas del maniquí AI contemporáneo es Xanthrox Ai, Simonovich escribió una solicitud de instrucciones de armas nucleares. La plataforma inmediatamente comenzó las búsquedas web y proporcionó orientación detallada en respuesta a su consulta. Esto nunca sucedería en un maniquí con barandas y requisitos de cumplimiento.
Otra plataforma, Nytheon Aireveló aún menos seguridad operativa. “Los convencí de darme un inteligencia. No les importaba OPSEC”, dijo Simonovich, descubriendo su casa: “Lumbre 3.2 de Meta, ajustada para no tener censura”.
Estos no son prueba de conceptos. Son empresas operativas con procesamiento de pagos, atención al cliente y actualizaciones regulares de modelos. Incluso ofrecen “Código Claude” Clones, que son entornos de exposición completos optimizados para la creación de malware.
Enterprise AI Adoption impulsa una superficie de ataque en expansión
El observación nuevo de Cato Networks de 1,46 billones de flujos de red revela que los patrones de apadrinamiento de IA deben estar en el radar de los líderes de seguridad. El uso del sector del entretenimiento aumentó un 58% de Q1 a Q2 2024. La hospitalidad creció un 43%. El transporte aumentó un 37%. Estos no son programas piloto; Son implementaciones de producción que procesan datos confidenciales. Los líderes de CISO y la seguridad en estas industrias enfrentan ataques que usan Tradecraft que no existían hace doce o dieciocho meses.
Simonovich dijo a VentureBeat que las respuestas de los proveedores a la divulgación de Cato hasta ahora han sido inconsistentes y carecen de una sensación de aprieto unificada. La yerro de respuesta de las compañías de IA más grandes del mundo revela una brecha preocupante. Mientras que las empresas implementan herramientas de IA a una velocidad sin precedentes, dependiendo de las compañías de IA para apoyarlas, las compañías que construyen aplicaciones y plataformas de IA muestran una sorprendente yerro de preparación de seguridad.
Cuando Cato reveló la técnica del mundo inmersivo a las principales compañías de IA, las respuestas variaron desde una remediación de semanas para completar el silencio:
- Deepseek nunca respondió
- Google declinó revisar el código para el Chrome InforeTealer correcto a muestras similares
- Microsoft reconoció el problema e implementó correcciones de copilot, reconociendo a Simonovich por su trabajo
- OpenAI reconoció el recibo pero no se involucró más
Seis horas y $ 250 es el nuevo precio de nivel de entrada para un ataque de estado-nación
El despliegue de Lamehug de Apt28 contra Ucrania no es una advertencia; Es una prueba de que la investigación de Simonovich es ahora una efectividad operativa. La barrera de experiencia que muchas organizaciones esperan que exista se ha ido.
Las métricas son marcadas—270 Los tokens API robados se utilizan para impulsar ataques de estado nación. Plataformas subterráneas ofrecer capacidades idénticas para $ 250 por mes. Simonovich demostró que seis horas de narración transforman cualquier útil de IA empresarial en malware utilitario sin privación de codificación.
La apadrinamiento empresarial de IA creció un 34% en el primer trimestre de 2024 a 115% en el cuarto trimestre de 2024 por Mensaje de amenaza CTRL 2025 de Cato. Cada despliegue crea tecnología de doble uso, ya que las herramientas de productividad pueden convertirse en armas a través de la manipulación conversacional. Las herramientas de seguridad actuales no pueden detectar estas técnicas.
El alucinación de Simonovich desde la mecánica de la Fuerza Aérea hasta el técnico eléctrico en la Fuerza Aérea Israelí, al investigador de seguridad a través de la autoeducación, le da más importancia a sus hallazgos. Engañó los modelos de IA para desarrollar malware, mientras que la IA creía que estaba escribiendo ficción. Ya no existen supuestos tradicionales sobre la experiencia técnica, y las organizaciones deben darse cuenta de que es un mundo completamente nuevo cuando se negociación de amenazas.
Los adversarios de hoy solo necesitan creatividad y $ 250 mensualmente para ejecutar ataques de estado-nación utilizando herramientas de IA que las empresas implementadas para la productividad. Las armas ya están internamente de cada ordenamiento, y hoy se llaman herramientas de productividad.





