{"id":6639,"date":"2026-05-13T10:38:42","date_gmt":"2026-05-13T13:38:42","guid":{"rendered":"http:\/\/laf5.publisher.highstack.com.ar\/?p=6639"},"modified":"2026-05-13T10:38:42","modified_gmt":"2026-05-13T13:38:42","slug":"google-detecto-por-primera-vez-a-un-grupo-de-hackers-que-uso-inteligencia-artificial-para-descubrir-una-vulnerabilidad-desconocida-e-intentar-atacar-a-escala-masiva-el-analista-jefe-de-amenazas-de-la","status":"publish","type":"post","link":"https:\/\/laf5.publisher.highstack.com.ar\/?p=6639","title":{"rendered":"Google detect\u00f3 por primera vez a un grupo de hackers que us\u00f3 inteligencia artificial para descubrir una vulnerabilidad desconocida e intentar atacar a escala masiva. El analista jefe de amenazas de la compa\u00f1\u00eda dice que esto es solo la punta del iceberg"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/05\/ataque-con-IA-1024x683.jpg\" \/><\/p>\n<div>\n<p><span style=\"font-weight: 400;\">Durante a\u00f1os, los especialistas en ciberseguridad advirtieron que era cuesti\u00f3n de tiempo: tarde o temprano, alguien usar\u00eda inteligencia artificial para encontrar vulnerabilidades que los humanos no hab\u00edan detectado y convertirlas en armas digitales antes de que existiera un parche disponible. El 11 de mayo de 2026, Google confirm\u00f3 que ese momento ya lleg\u00f3.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El Google Threat Intelligence Group (GTIG), el equipo de inteligencia de amenazas de la compa\u00f1\u00eda, public\u00f3 un informe en el que documenta por primera vez un caso en el que un grupo criminal utiliz\u00f3 un modelo de lenguaje de inteligencia artificial para descubrir y desarrollar un exploit de d\u00eda cero contra una herramienta popular de administraci\u00f3n de sistemas de c\u00f3digo abierto. El ataque fue interceptado antes de que se ejecutara a escala, pero el da\u00f1o conceptual ya est\u00e1 hecho.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00abYa est\u00e1 aqu\u00ed\u00bb, dijo John Hultquist, analista jefe del GTIG. \u00abLa era de las vulnerabilidades y su explotaci\u00f3n impulsadas por IA ya est\u00e1 aqu\u00ed.\u00bb<\/span><\/p>\n<h2><b>Qu\u00e9 es un exploit de d\u00eda cero y por qu\u00e9 este caso es distinto<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Un exploit de d\u00eda cero, o zero-day en la jerga t\u00e9cnica, es un ataque que aprovecha una vulnerabilidad desconocida para el desarrollador del software afectado. La palabra \u00abcero\u00bb hace referencia a los d\u00edas que el fabricante tuvo para responder: ninguno. No hay parche disponible, no hay defensa preparada, porque nadie sab\u00eda que el agujero exist\u00eda.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hasta ahora, descubrir ese tipo de vulnerabilidades requer\u00eda equipos de hackers altamente especializados que analizaban manualmente el c\u00f3digo en busca de fallas. Era un proceso lento, costoso y reservado a actores con recursos significativos, ya fueran grupos criminales organizados o unidades de ciberespionaje vinculadas a gobiernos. La inteligencia artificial cambia esa ecuaci\u00f3n de forma radical: permite analizar grandes vol\u00famenes de c\u00f3digo en mucho menos tiempo y con menos personal.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lo que Google document\u00f3 no es el uso de IA para automatizar t\u00e9cnicas de ataque conocidas, algo que ya se ven\u00eda observando. Es el uso de IA para descubrir una vulnerabilidad nueva, previamente desconocida, y construir el exploit correspondiente. Ese es el salto cualitativo que el informe del GTIG marca como un antes y un despu\u00e9s.<\/span><\/p>\n<h2><b>C\u00f3mo fue el ataque y c\u00f3mo Google lo detect\u00f3<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El ataque consist\u00eda en un script escrito en Python dise\u00f1ado para vulnerar la autenticaci\u00f3n en dos pasos (2FA) de una herramienta de administraci\u00f3n web de c\u00f3digo abierto ampliamente utilizada. El objetivo era saltarse esa segunda capa de seguridad y acceder a sistemas incluso cuando las contrase\u00f1as eran correctas. El plan era lanzar una campa\u00f1a masiva contra todos los servidores del mundo que usaran esa herramienta.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Google detect\u00f3 la operaci\u00f3n antes de que se ejecutara y coordin\u00f3 con el fabricante del software para cerrar la vulnerabilidad. Pero lo que permiti\u00f3 identificar el origen del ataque fue, ir\u00f3nicamente, la prolijidad del c\u00f3digo: ven\u00eda repleto de comentarios explicativos en formato de manual, clasificaciones de gravedad y una estructura tan ordenada que delataba su origen. Era c\u00f3digo escrito como lo escribe una m\u00e1quina, no como lo escribe un criminal experimentado. Los investigadores del GTIG tambi\u00e9n encontraron docstrings educativos y men\u00fas de ayuda detallados, patrones que no suelen aparecer en herramientas desarrolladas manualmente por ciberdelincuentes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Google no revel\u00f3 qu\u00e9 modelo de IA usaron los atacantes, a qui\u00e9n iba dirigido el ataque ni cu\u00e1ndo exactamente ocurri\u00f3. S\u00ed aclar\u00f3 que el sistema utilizado no fue Gemini, su propio modelo de inteligencia artificial. El informe tambi\u00e9n indica que lo m\u00e1s probable es que tampoco fuera Mythos, el modelo de Anthropic que la compa\u00f1\u00eda decidi\u00f3 no lanzar al p\u00fablico general precisamente por sus capacidades en tareas de hackeo y an\u00e1lisis de vulnerabilidades.<\/span><\/p>\n<h2><b>La punta del iceberg: lo que probablemente ya no vemos<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Hultquist fue directo sobre las implicancias del hallazgo: lo que Google hizo p\u00fablico no es el primer ataque de este tipo que existi\u00f3, sino el primero que se logr\u00f3 atribuir con seguridad a la inteligencia artificial. La detecci\u00f3n fue posible porque los atacantes dejaron huellas. Un grupo m\u00e1s cuidadoso puede borrarlas y operar sin levantar sospechas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00abProbablemente ya haya m\u00e1s fallas similares descubiertas con asistencia de IA y en uso\u00bb, se\u00f1al\u00f3 Hultquist, \u00absolo que todav\u00eda no las detectamos.\u00bb<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El informe del GTIG tambi\u00e9n documenta otros usos de IA por parte de actores maliciosos. El grupo norcoreano APT45 envi\u00f3 miles de consultas automatizadas a modelos de IA para analizar vulnerabilidades conocidas y armar exploits en serie. Operadores chinos cargaron un repositorio con 85.000 vulnerabilidades hist\u00f3ricas para entrenar sus propios modelos. Grupos vinculados a Rusia utilizaron t\u00e9cnicas de jailbreaking, instrucciones que manipulan al modelo para que ignore sus restricciones de seguridad, simulando ser investigadores o auditores leg\u00edtimos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El dato de contexto m\u00e1s inquietante del M-Trends 2026, el informe anual de Mandiant, es el tiempo medio de explotaci\u00f3n de vulnerabilidades: menos siete d\u00edas. Negativo. Significa que, en promedio, los ataques est\u00e1n ocurriendo siete d\u00edas antes de que el parche siquiera exista.<\/span><\/p>\n<h2><b>IA para atacar, IA para defender<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El mismo informe que documenta la amenaza presenta la respuesta de Google. Big Sleep, un agente de IA desarrollado por Google DeepMind en colaboraci\u00f3n con Project Zero, el equipo de seguridad de la compa\u00f1\u00eda, busca vulnerabilidades de forma proactiva en software antes de que los atacantes las encuentren. Ya encontr\u00f3 la primera vulnerabilidad real del mundo de esa forma, y fue precisamente un an\u00e1lisis de Big Sleep el que ayud\u00f3 a identificar la actividad del grupo criminal detr\u00e1s del zero-day documentado en el informe.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Google tambi\u00e9n trabaja en CodeMender, un agente experimental basado en Gemini que no solo encuentra vulnerabilidades sino que genera autom\u00e1ticamente el parche correspondiente. La idea es reducir el tiempo entre la detecci\u00f3n de una falla y su correcci\u00f3n, que hoy sigue siendo el intervalo m\u00e1s peligroso en cualquier sistema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Steven Murdoch, profesor de ingenier\u00eda de seguridad en el University College London, se\u00f1al\u00f3 que la inteligencia artificial puede beneficiar tanto a los atacantes como a quienes defienden los sistemas. La pregunta que el informe de Google deja abierta es si la velocidad con la que la IA escala los ataques puede ser igualada por la velocidad con la que escala la defensa. Por ahora, la respuesta no est\u00e1 clara, y los gobiernos de todo el mundo todav\u00eda debaten c\u00f3mo regular los modelos que hacen posible este nuevo tipo de amenaza.<\/span><\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Durante a\u00f1os, los especialistas en ciberseguridad advirtieron que era cuesti\u00f3n de tiempo: tarde o temprano, alguien usar\u00eda inteligencia artificial para encontrar vulnerabilidades que los humanos no hab\u00edan detectado y convertirlas en armas digitales antes de que existiera un parche disponible. El 11 de mayo de 2026, Google confirm\u00f3 que ese momento ya lleg\u00f3. El Google [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6640,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-6639","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/6639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6639"}],"version-history":[{"count":0,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/6639\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/media\/6640"}],"wp:attachment":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}