Resumen
Ransomware 3.0 es un nuevo tipo de ciberataque en el que los ciberdelincuentes utilizan funcionalidades de IA agente para planificar y organizar los ataques. En esta siguiente fase del Ransomware, los actores malintencionados también utilizan múltiples formas de extorsión, llamada triple extorsión, para mejorar la apuesta contra las víctimas.
El Ransomware 3.0 es una nueva generación de Ransomware que utiliza la IA para planificar y organizar las acciones de rescate y, como hemos visto esta semana, las mismas funcionalidades de agente que hacen que la IA sea valiosa para la productividad y la defensa ahora pueden estar preparadas para ofenderse a una velocidad y escala sin precedentes.
La era 3.0 también marca el cambio de los atacantes de Ransomware a los navegadores de IA, en los que los malos creen que atraerán a más víctimas. La nueva versión del Ransomware también pone de relieve la disposición de los perpetradores a usar múltiples formas de extorsión en concierto (a veces llamada triple extorsión) para ejercer una mayor presión sobre los objetivos.
Ransomware pasa al navegador
Los navegadores de IA tienen características como chatbots integrados y agentes que realizan tareas. Los usuarios están exaltando las virtudes de los navegadores de IA. Pero las características que hacen que los navegadores de IA sean inteligentes ya están siendo modificadas por los hackers del Ransomware. Con la «inyección rápida«, los atacantes crean código para las aplicaciones basadas en los modelos de lenguaje grande (LLM), lo que engaña a la IA agente para que piense que la solicitud procede de un usuario de confianza.
Los investigadores de la Escuela de Ingeniería Tandon de la Universidad de Nueva York han creado recientemente un software de inyección rápida de prueba de concepto, que ha sido «descubierto» por investigadores externos y que rápidamente ha sido llamado «PromptLock». (Los investigadores pensaban que habían descubierto un verdadero fragmento de Ransomware creado por piratas informáticos antes de que la NYU hablara y dijera: «No, lo hiciéramos».)
Como parte del proyecto, los investigadores de la NYU simularon las cuatro fases de los ataques de Ransomware —asignando sistemas, identificando archivos valiosos, robando o cifrando datos y generando notas de rescate— con modelos de lenguaje grande (LLM). Los investigadores probaron su simulación basada en IA en computadoras personales, servidores empresariales y sistemas de control industrial y descubrieron que los ataques de ransomware completos Ransomware ejecutarse de manera autónoma.
Informe sobre el espionaje orquestado por IA de Anthropic
En un eco del mundo real de esos resultados de la investigación, esta semana Anthropic ha informado de que ha descubierto la primera campaña de espionaje cibernético orquestado por IA a gran escala —un ataque supuestamente iniciado por un grupo de provisión estatal que utiliza a un agente de IA para infiltrarse en las principales empresas tecnológicas, bancos, fabricantes y organismos gubernamentales—. A diferencia de los incidentes anteriores en los que los humanos dirigían el flujo de ataques, esta operación utilizaba un sistema de IA autónomo para realizar hasta el 90% de la campaña por sí sola, desde el reconocimiento hasta la exfiltración de datos. Esto pone de relieve lo rápido que evolucionan las ciberamenazas impulsadas por la IA. Para los defensores, esto marca un momento inquietante: es una prueba de que el panorama de las amenazas no solo está cambiando, sino que además se está acelerando más allá de los ciclos de respuesta humana tradicionales.
Lectura relacionada: Cuando falla la privacidad de la capa de aplicación: Argumentos para la gobernanza de la capa de datos
No toda la IA es buena IA
La IA puede aplicarse a casi todas las fases de un ataque de Ransomware. El phishing impulsado por la IA puede ser más matizado, más contextualmente correcto y mejor dirigido a los “enlaces débiles” u objetivos de alto valor, conocidos como phishing localizado. Una vez que se ha accedido a una empresa, la IA no solo puede observar las actividades de los objetivos de alto valor, sino que también puede buscar maneras de permitir la evasión, como imitar una actividad legítima o buscar errores de configuración que ofrezcan un acceso a aún más activos.
Además, la afamada habilidad de la IA para escribir código es especialmente útil para los ciberdelincuentes. Por ejemplo, pueden desplegar su malware con una diferenciación aleatoria suficiente para engañar a los métodos tradicionales de detección basados en firmas. Dicho código polimórfico derivado de IA puede mejorar o redirigir continuamente el Ransomware según sea necesario para la evasión o la orientación oportunista.
Por último, la IA permite que los delincuentes automaticen gran parte del trabajo de lanzar ataques de Ransomware, un punto crucial cuando se tiene en cuenta que muchos sistemas cibernéticos aumentan sus posibilidades de éxito cuando utilizan un escalamiento fácil, especialmente en la fase de phishing. La capacidad de automatizar es un multiplicador de fuerza, lo que permite que se sigan realizando más operaciones simultáneamente.
Adición de niveles de extorsión al Ransomware
Otra característica del Ransomware 3.0 son las formas de coacción más agresivas y específicas. Cuando el Ransomware era nuevo, la primera oleada de atacantes era el contenido para cifrar los datos y solicitar el pago a cambio de la clave de descifrado. En muchos casos, el cifrado era de mala calidad y podía romperse. Además, un sistema riguroso de copias de seguridad puede permitir que las organizaciones ignoren las demandas e simplemente implementen la recuperación.
La siguiente etapa del Ransomware, o Ransomware 2.0, ha hecho que los delincuentes no solo cifren los datos, sino que los exfiltren y amenacen con lanzarlos en la web pública o venderlos a uno de los muchos agentes de datos del ecosistema de los ciberdelitos. Ransomware como servicio también era una característica del Ransomware 2.0. Con el auge de la tecnología de cadena de bloques, la metodología de cifrado dio un gran salto. En este caso, las copias de seguridad de los datos pueden permitir la recuperación, pero un gran tesoro de datos que caen en manos de los delincuentes provocaría un enorme daño a la reputación, por no hablar de las multas regulatorias y los posibles acuerdos financieros para los clientes y socios afectados.
La restauración de las copias de seguridad de los datos en la era del Ransomware 3.0 puede afectar gravemente a los presupuestos empresariales. El mayor coste para las empresas que sufren un ciberataque es la recuperación de las copias de seguridad actualizadas de los datos críticos, tal como se detalla en un nuevo estudio de ciberresiliencia de Pure Storage y Ponemon Institute. Los encuestados afirmaron que otros costes importantes son la recuperación, la reparación o la sustitución de los sistemas y las aplicaciones afectados, la detección y la contención del incidente y las pruebas para garantizar que los sistemas restaurados funcionan correctamente.
Los peligros que plantea el Ransomware 3.0 son reales. Los delincuentes que se sienten entusiasmados por su dominio de la IA pueden volverse más agresivos a la hora de ejercer presión sobre las organizaciones objetivo.
La ciberresiliencia es más crítica que nunca
La IA agente no solo ha reescrito las reglas de la productividad, sino que también ha reescrito los riesgos para la TI empresarial. Las empresas ahora tienen que hacer frente a un reconocimiento automatizado, un malware adaptativo y una extorsión multietapa —y se está escalando más rápidamente de lo que cualquier equipo humano puede responder—. A medida que el panorama evoluciona, los equipos de seguridad empresarial deberían:
- Reconozca el cambio en la IA de los agentes: Entienda que el panorama de amenazas ahora incluye marcos de ataque totalmente autónomos, capaces de mantener las operaciones sin supervisión humana.
- Considere la posibilidad de excluirse de las funciones que permiten una memoria persistente, un amplio acceso a las herramientas o la conservación de datos a largo plazo, cuando no sean críticas para la empresa. Muchas plataformas de IA de los agentes, incluida Anthropic, permiten que las empresas restrinjan el acceso de los agentes a los datos confidenciales, deshabiliten la memoria a largo plazo y limiten la integración con API externas o herramientas no examinadas, lo que reduce directamente el riesgo si se produce una brecha o una inyección rápida.
- Refuerce las defensas conscientes de la IA: Invierta en herramientas de detección que puedan reconocer el comportamiento anómalo de los agentes, la escalada de privilegios y la automatización rápida, no solo las firmas de malware tradicionales.
- Refuerce los sistemas frente a los fallos de cárcel y el mal uso: Implementar medidas de seguridad por capas en torno al acceso a la IA, incluidas las limitaciones en el uso de las herramientas, los controles granulares de identidad y roles y la validación constante de las acciones de los agentes.
- Céntrese en la velocidad y la recuperación: Las capacidades de respuesta rápida y recuperación instantánea son críticas, dado el ritmo al que los agentes autónomos pueden moverse. Las copias de seguridad inmutables y la supervisión en tiempo real son ahora esenciales, no opciones.
- Mantenga a los humanos al corriente para que los supervisen: Las herramientas autónomas requieren unos límites de gobernanza estrictos: los equipos de seguridad deben crear comités de supervisión, realizar revisiones periódicas y garantizar vías de escalamiento para actividades sospechosas.
- Comparta inteligencia y colabore: El intercambio continuo de información con los partners y los organismos del sector es vital para contrarrestar las campañas distribuidas impulsadas por IA antes de que se propaguen o escalen.
Las empresas deben tratar este incidente como una llamada de despertador. La era de la IA agente en el ciberoperatorio es ahora una realidad, lo que hace que la planificación moderna de la resiliencia, la detección rápida y la supervisión humana sean elementos críticos para la supervivencia y el éxito.
Descargue el informe «El estado de la ciberresiliencia».
Preguntas frecuentes

The State of Cyber Resilience
Learn how 620 US-based IT security practitioners are approaching their data storage and keeping it safe.
El estado de la ciberresiliencia
Descubra las estrategias de seguridad de 620 profesionales de la seguridad informática con sede en EE. UU.





