Así es el Vibeware, un malware que se reescribe a sí mismo

Vibeware

Bitdefender acaba de publicar una nueva investigación que revela una nueva estrategia de ataque denominada vibeware, en la que se utiliza un modelo de desarrollo de malware asistido por IA que reescribe el mismo malware en múltiples lenguajes de programación de nicho, inundando a los objetivos con diferentes variantes para desbordar sus defensas.

Esta técnica se ha observado en ataques lanzados por APT36, un actor de amenazas vinculado a Pakistán que ataca al gobierno indio y sus embajadas. El grupo utiliza lenguajes especializados como Nim, Zig, Crystal y Rust, mientras oculta el tráfico de comando y control dentro de plataformas confiables como Slack, Discord, Hojas de cálculo de Google y Supabase con el objetivo de dificultar la detección e interrupción de su actividad.

A pesar de sus frecuentes fallos de código, vibeware aumenta la probabilidad de eludir los sistemas de detección tradicionales y complica la respuesta defensiva.

34 primaveras. Apasionado del mundo de los videojuegos y la comunicación. Fan de Zelda y Final Fantasy a partes iguales.
TwoHitGames - Videojuegos, indie y tecnología
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

Verificado por MonsterInsights