Según la definición de Microsoft, el malware es un software malicioso diseñado para interrumpir, dañar o acceder sin autorización a sistemas informáticos, con el fin de robar datos o credenciales bancarias para extorsión o venta. Habitualmente, se propagan a través de correos de phishing, archivos infectados, unidades USB contaminadas, sitios web maliciosos o vulnerabilidades en sistemas con seguridad deficiente.
El 10 de julio de 2025, el Equipo de Respuesta a Incidentes Cibernéticos, Ciberataques y Ciberamenazas de Ucrania (CERT-UA) recibió una alerta sobre la distribución de un archivo "Appendix.pdf.zip". Dentro de este ZIP se ocultaba el software LameHug, clasificado inmediatamente como software malicioso, según el informe del gobierno ucraniano.
La particularidad que distinguió a LameHug fue su uso de Grandes Modelos de Lenguaje (LLM). Hewlett Packard Enterprise (HPE) explica que los LLM son una tecnología de inteligencia artificial avanzada centrada en comprender y analizar texto. En el caso de LameHug, esta IA se utiliza para recopilar información básica del ordenador (hardware, procesos, servicios, conexiones de red) y, crucialmente, la información almacenada en documentos de Microsoft Office de Windows.
Todo apunta a que el objetivo de este ciberataque era una agencia gubernamental. Se utilizó un correo electrónico legítimo, lo que sugiere que la cuenta de un agente fue comprometida para distribuir el archivo ZIP. Este contenía extensiones como "AI_generator_uncensored_Canvas_PRO_v0.9.exe" y "image.py", diseñadas para infiltrarse y filtrar datos de los equipos infectados.
También le puede interesar: Bit-Tach: La Revolución de Bee Evolved para Optimizar la Minería de Bitcoin con Control Térmico Avanzado
Medidas Esenciales para Protegerse de Ciberataques
Ante la creciente sofisticación de amenazas como LameHug, es imperativo que los usuarios tomen medidas preventivas, especialmente aquellos menos familiarizados con la ciberseguridad. Para protegerse de ataques de ciberdelincuentes, se recomiendan las siguientes acciones:
Copias de seguridad actualizadas: IBM subraya la importancia de mantener copias de seguridad al día para facilitar la recuperación de equipos e información tras un ataque.
Contraseñas seguras y autenticación multifactor: Establecer contraseñas robustas y activar la autenticación multifactor limita drásticamente el acceso de los hackers a las cuentas de usuario.
Uso de VPN en redes no confiables: Al conectarse a redes Wi-Fi públicas o de dudosa fiabilidad, es crucial usar una VPN (red privada virtual) para cifrar y proteger los datos.
Software antivirus actualizado: Contar con un antivirus de seguridad confiable y mantenerlo actualizado permite detectar a tiempo sitios web o descargas inseguras, actuando como primera línea de defensa contra software malicioso.
La evolución de las amenazas cibernéticas con el uso de IA exige una mayor vigilancia y la adopción de prácticas de seguridad robustas para salvaguardar la integridad de nuestros dispositivos e información.