Grupo de Inteligencia de Amenazas de Google reporta el primer exploit de día cero desarrollado por IA que evade la 2FA
El Grupo de Inteligencia de Amenazas de Google (GTIG) ha publicado un informe que detalla una tendencia preocupante: los atacantes ahora utilizan IA en casi todas las áreas del cibercrimen, incluido el desarrollo desde cero de al menos un exploit de día cero. El exploit en cuestión es un script de Python que elude la autenticación de dos factores (2FA) en una popular herramienta de administración de sistemas basada en web y código abierto. Según GTIG, el código muestra "todas las características del uso de IA" y abusa de una falla lógica en el flujo de autorización.
GTIG señala que, si bien los LLM actuales todavía "tienen dificultades para navegar por la lógica empresarial compleja", sobresalen en el razonamiento contextual. Esta capacidad les permite leer el código fuente, validar la intención del desarrollador frente a la implementación real e identificar rápidamente casos límite no considerados que conducen a vulnerabilidades.
El informe también destaca otras aplicaciones maliciosas de IA:
- Malware auto-mutante: Malware que puede modificar su propio código fuente, crear cargas útiles de exploits dinámicamente e incluso generar código señuelo para evadir la detección.
- Puertas traseras impulsadas por Gemini: Los atacantes están aprovechando el modelo Gemini de Google para crear puertas traseras, aunque los detalles de implementación específicos aún no se han revelado.
Los hallazgos sugieren una nueva era del cibercrimen en la que la IA automatiza no solo la entrega de exploits, sino también el descubrimiento y la creación de vulnerabilidades. El exploit de día cero es particularmente notable, ya que marca el primer caso registrado de un exploit desarrollado completamente por IA que elude la 2FA.
Para los equipos de seguridad, esto subraya la necesidad de asumir que la 2FA por sí sola es insuficiente contra adversarios aumentados por IA. Las fallas lógicas en los flujos de autenticación, especialmente en herramientas de código abierto, serán cada vez más objetivo. Los procesos de revisión de código deberían incorporar comprobaciones de razonamiento automatizadas para detectar dichas fallas antes de la implementación.
📖 Read the full source: HN AI Agents
👀 Ver también

Laboratorio de ataque y defensa RAG de código abierto para pilas locales de ChromaDB + LM Studio
Un laboratorio de código abierto mide la efectividad del envenenamiento de bases de conocimiento RAG en configuraciones locales predeterminadas con ChromaDB y LM Studio, mostrando una tasa de éxito del 95% en sistemas sin defensas y evaluando defensas prácticas.

Caelguard: Escáner de Seguridad de Código Abierto para Instancias de OpenClaw
Caelguard es un escáner de seguridad de código abierto diseñado para OpenClaw que ejecuta 22 verificaciones en tu instancia, incluyendo aislamiento de Docker, alcance de permisos de herramientas y verificación de la cadena de suministro de habilidades. Proporciona una puntuación sobre 140 con una calificación por letra y pasos de remediación específicos.

Auditoría de Seguridad Encuentra Vulnerable los Servidores de Referencia MCP de Anthropic, Introduce Vulnerabilidades Basadas en Alucinaciones
Una auditoría de seguridad de 100 paquetes de servidores MCP encontró que el 71% obtuvo una calificación F, incluyendo las implementaciones de referencia oficiales de Anthropic en GitHub y sistemas de archivos. La auditoría identificó Vulnerabilidades Basadas en Alucinaciones que crean brechas de seguridad y desperdician tokens a través de bucles de razonamiento.

La vulnerabilidad de GitHub Copilot CLI permite la ejecución de malware mediante inyección de comandos.
Una vulnerabilidad en GitHub Copilot CLI permite la ejecución arbitraria de comandos de shell mediante inyección indirecta de prompts sin aprobación del usuario. Los atacantes pueden crear comandos que evaden la validación y ejecutan malware inmediatamente en la computadora de la víctima.