Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Imagen generada por IA

Marco de malware VoidLink asistido por IA apunta a servidores Linux en la nube

Imagen generada por IA

Investigadores de Check Point han revelado que VoidLink, un malware sofisticado para Linux dirigido a servidores en la nube, fue construido en gran parte por un solo desarrollador utilizando herramientas de IA. El marco, que incluye más de 30 plugins modulares para acceso prolongado al sistema, alcanzó las 88.000 líneas de código en menos de una semana, a pesar de planes que sugerían un plazo de 20-30 semanas. Este desarrollo destaca el potencial de la IA para acelerar la creación de malware avanzado.

VoidLink es un marco de malware para Linux enfocado en la nube diseñado para mantener un acceso persistente a sistemas basados en Linux, con cargadores personalizados, implantes, técnicas de evasión basadas en rootkit y docenas de plugins modulares. Detallado por primera vez por Check Point Research la semana pasada, inicialmente se pensó que el malware provenía de un grupo de ciberdelincuentes bien financiado debido a su sofisticación modular y desarrollo rápido. Sin embargo, el análisis de artefactos de desarrollo expuestos reveló que VoidLink fue generado predominantemente por IA bajo la dirección de un solo individuo. El proyecto probablemente comenzó a finales de noviembre de 2025, utilizando TRAE SOLO, un asistente de IA dentro del IDE centrado en IA TRAE. Archivos filtrados, incluidos documentos de planificación en chino, sprints, ideas de diseño y cronogramas, indicaban un enfoque estructurado en el que la IA manejaba el diseño de arquitectura, generación de código y ejecución a través de equipos virtuales simulados. Aunque los planes delineaban un esfuerzo de 20-30 semanas, la evidencia muestra que el malware evolucionó del concepto a un implante funcional en menos de una semana, escalando a más de 88.000 líneas de código. Las indicaciones iniciales del desarrollador se centraron en un diseño esquelético, posiblemente probando los límites de la IA, con puntos de control regulares para verificar la funcionalidad del código. Los investigadores de Check Point recrearon el marco siguiendo las especificaciones filtradas en el mismo IDE, confirmando el rol de la IA en producir código funcional y de alta calidad sprint tras sprint. «VoidLink demuestra que la era tan esperada de malware sofisticado generado por IA probablemente ha comenzado», afirma el blog de Check Point. «En manos de actores de amenazas individuales experimentados o desarrolladores de malware, la IA puede construir marcos de malware sofisticados, sigilosos y estables que se asemejan a los creados por grupos de amenazas sofisticados y experimentados.» Este caso marca un cambio en las amenazas de ciberseguridad, ya que la IA amplifica la velocidad y escala de las capacidades ofensivas para desarrolladores capaces. Anteriormente, el malware impulsado por IA se vinculaba a operaciones menos sofisticadas, pero VoidLink eleva el riesgo base, según expertos.

Qué dice la gente

Las discusiones en X destacan la alarma por la capacidad de la IA para permitir que un solo desarrollador construya rápidamente el sofisticado marco de malware VoidLink para Linux dirigido a servidores en la nube, con 88.000 líneas de código en menos de una semana. Los sentimientos van desde advertencias sobre una nueva era en amenazas generadas por IA y pesadillas para la seguridad en la nube hasta llamadas para defensas actualizadas, con compartidos neutrales de detalles de la investigación.

Artículos relacionados

Tech leaders announcing Linux Foundation's AI-powered cybersecurity initiative for open source software with major partners.
Imagen generada por IA

La Linux Foundation anuncia una iniciativa de seguridad de IA con socios tecnológicos

Reportado por IA Imagen generada por IA

La Linux Foundation ha lanzado una nueva iniciativa que utiliza la versión preliminar de Claude Mythos de Anthropic para la ciberseguridad defensiva en el software de código abierto. Entre los socios se incluyen AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan, Microsoft, NVIDIA y Palo Alto Networks. El esfuerzo tiene como objetivo proteger el software crítico ante el auge de la IA para los mantenedores de código abierto.

Un grupo de hackers norcoreano conocido como UNC1069 ha empleado vídeos generados por IA para entregar malware dirigido tanto a sistemas macOS como Windows. Esta táctica destaca métodos en evolución en las amenazas cibernéticas. El desarrollo fue reportado por TechRadar el 11 de febrero de 2026.

Reportado por IA

Los investigadores de LevelBlue han identificado una nueva variante del malware SysUpdate dirigida a sistemas Linux durante una intervención de forense digital y respuesta a incidentes. El malware se hace pasar por un servicio del sistema legítimo y utiliza cifrado avanzado para las comunicaciones de comando y control. Al hacer ingeniería inversa, el equipo creó herramientas para descifrar su tráfico de manera más rápida.

Tras informes anteriores de ataques directos a agentes de IA de OpenClaw, TechRadar advierte de que los infosecuestradores se están disfrazando ahora de Claude Code, OpenClaw y otras herramientas de desarrollo de IA. Los usuarios deben tener cuidado con los resultados de los motores de búsqueda. Publicado el 18 de marzo de 2026.

Reportado por IA

Los investigadores han identificado tres vulnerabilidades de alto riesgo en Claude.ai. Estas vulnerabilidades permiten una cadena de ataque de extremo a extremo que exfiltra información sensible sin el conocimiento del usuario. Un anuncio legítimo de Google podría desencadenar la filtración de datos.

Investigadores de seguridad han alertado sobre un nuevo riesgo para los usuarios de la aplicación Microsoft Phone Link. Un actor de amenazas no identificado está utilizando la herramienta para robar mensajes SMS y contraseñas de un solo uso.

Reportado por IA

El mantenedor del kernel estable de Linux, Greg Kroah-Hartman, ha comenzado a emplear una herramienta de fuzzing asistida por inteligencia artificial en una rama denominada 'clanker' para probar el código base del kernel. La herramienta ya ha propiciado la corrección de vulnerabilidades en subsistemas como ksmbd y SMB. Los parches derivados de este esfuerzo cubren ahora áreas que incluyen USB, HID, WiFi y redes.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar