Kaspersky ha descubierto una nueva campaña de malware que explota la creciente popularidad de las herramientas de IA al hacerse pasar como un modificador de voz de IA. El malware utiliza a GitHub, para almacenar archivos protegidos con contraseña como la carga útil (payload) final.
Esta carga útil contiene ladrones de contraseñas y datos, lo que permite a los ciberdelincuentes robar diversos tipos de información, minar criptomonedas y descargar software malicioso adicional.
El malware Gipy ha estado activo desde mediados de 2023 y se distingue por elegir herramientas de IA como cebo para propagar malware. En una campaña reciente observada por Kaspersky, la infección inicial ocurre cuando un usuario descarga un archivo malicioso desde un sitio web de phishing que imita una aplicación de IA utilizada para cambiar voces.
Estos sitios web están bien elaborados y parecen idénticos a los legítimos. Los enlaces a los archivos maliciosos se colocan frecuentemente en sitios web de terceros comprometidos que utilizan WordPress.
Los expertos de Kaspersky han analizado más de 200 de estos archivos. La mayoría de los que están en GitHub contienen el infame ladrón de contraseñas Lumma. Sin embargo, los expertos también encontraron Apocalypse ClipBanker, un criptominero modificado llamado Corona, así como varios RATs, incluidos DCRat y RADXRat.
Los ciberdelincuentes detrás de Gipy no muestran una preferencia geográfica particular, apuntando a usuarios de todo el mundo. Los cinco países más afectados son Rusia, Taiwán, Estados Unidos, España y Alemania.
«Las herramientas de IA traen beneficios notables y revolucionan nuestra vida diaria, pero los usuarios deben mantenerse alerta. Los ciberdelincuentes están aprovechando el aumento de interés en la IA para propagar malware y llevar a cabo ataques de phishing. La IA se ha estado utilizando como cebo durante más de un año y no esperamos que esta tendencia disminuya», comenta Oleg Kupreev, experto en seguridad de Kaspersky.
Fuente: Kaspersky