Ciencia y Tecnología

Alguien ha creado el primer malware avanzado completo vibecodeando con IA. Se llama Voidlink y deja una pregunta importante

Published

on

<p>&NewLine; <img src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;f40b9b&sol;malware-ia-portada&sol;1024&lowbar;2000&period;jpeg" alt&equals;"Alguien ha creado el primer malware avanzado completo vibecodeando con IA&period; Se llama Voidlink y deja una pregunta importante">&NewLine; <&sol;p>&NewLine;<p>Durante mucho tiempo&comma; desarrollar <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;malware-que-que-tipos-hay-como-evitarlos" data-vars-post-title&equals;"Malware&colon; qué es&comma; qué tipos hay y cómo evitarlos" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;malware-que-que-tipos-hay-como-evitarlos">malware<&sol;a> avanzado parecía reservado a actores con experiencia&comma; tiempo y una capacidad técnica considerable&comma; sobre todo en un entorno en el que los sistemas operativos y muchas plataformas han ido endureciendo sus defensas&period; Pero el tablero está cambiando&period; Lo que hemos visto en los últimos años es que la inteligencia artificial no solo sirve para resumir textos o responder dudas&comma; también puede acelerar de forma muy visible la <strong>creación de software<&sol;strong> cuando se le dan instrucciones precisas&period; Y eso nos deja frente a una realidad difícil de ignorar&colon; la misma herramienta que simplifica tareas legítimas también puede rebajar parte del esfuerzo necesario para crear código malicioso&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 1 --><&sol;p>&NewLine;<p>Ese cambio empieza a tomar forma concreta con VoidLink&period; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;research&period;checkpoint&period;com&sol;2026&sol;voidlink-early-ai-generated-malware-framework&sol;">En su análisis<&sol;a>&comma; Check Point lo presenta como una de las evidencias más sólidas hasta ahora de malware avanzado desarrollado en gran medida con ayuda de IA Hay&comma; eso sí&comma; un matiz importante en la propia investigación&colon; la compañía asegura que lo detectó en una fase temprana&comma; que no llegó a desplegarse contra víctimas y que no se utilizó en ataques activos&period; Pero precisamente por eso el hallazgo resulta tan revelador&comma; porque permitió acceder a materiales de desarrollo que rara vez salen a la luz&period;<&sol;p>&NewLine;<h2>Cómo se construyó VoidLink y por qué cambia el tablero<&sol;h2>&NewLine;<p>VoidLink no era&comma; al menos sobre el papel&comma; una pieza menor ni un experimento rudimentario&period; La firma de ciberseguridad lo describe como un framework de malware para Linux con una arquitectura modular&comma; pensado para mantener <strong>acceso sigiloso y prolongado<&sol;strong> en entornos cloud&period; En su análisis menciona componentes como rootkits eBPF y LKM&comma; además de módulos específicos para enumeración en la nube y actividades posteriores en entornos con contenedores&period; Ese nivel de madurez es justo lo que lo separa de otros casos anteriores asociados a código más simple&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 2 --><&sol;p>&NewLine;<div class&equals;"article-asset-video article-asset-normal">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"base-asset-video">&NewLine;<div class&equals;"js-dailymotion"><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>Uno de los giros más llamativos del caso está en quién parece haber estado detrás&period; Check Point explica que&comma; por su estructura interna y por el ritmo de evolución observado&comma; VoidLink daba la impresión de haber salido de un equipo amplio&comma; con perfiles distintos y un plan de trabajo bastante definido&period; Pero los indicios recopilados por la firma apuntan a algo muy diferente&colon; un único actor que&comma; según la investigación&comma; habría contado con apoyo de IA durante distintas fases del desarrollo&period; Además hay otro elemento relevante&colon; ese actor no sería un novato&comma; sino alguien con base técnica sólida y recorrido previo en ciberseguridad&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 3 --><&sol;p>&NewLine;<div class&equals;"article-asset-image article-asset-normal article-asset-center">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"caption-img ">&NewLine;<p> <img alt&equals;"Voidlink" class&equals;"centro&lowbar;sinmarco" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;0c72d1&sol;voidlink&sol;450&lowbar;1000&period;png"><&sol;p>&NewLine;<p> <span>Reconstrucción del flujo de trabajo atribuido a VoidLink &vert; Imagen&colon; Check Point<&sol;span>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>La parte más reveladora del caso está en cómo se habría levantado el proyecto&period; La firma describe un método de trabajo basado en lo que llama Spec Driven Development que funciona de la siguiente manera&colon;<&sol;p>&NewLine;<p><&excl;-- BREAK 4 --><&sol;p>&NewLine;<ol>&NewLine;<li value&equals;"1">Se define qué se quiere construir&period;<&sol;li>&NewLine;<li value&equals;"2">Se traduce esa idea en arquitectura&comma; tareas&comma; sprints y criterios de entrega&period;<&sol;li>&NewLine;<li value&equals;"3">Se delega la implementación en el modelo&period;<&sol;li>&NewLine;<&sol;ol>&NewLine;<p>En los materiales expuestos aparecieron planes de desarrollo&comma; documentación técnica&comma; normas de codificación&comma; guías de despliegue y pruebas&comma; además de una organización por equipos y fases que sostiene ese modelo&period; Uno de los artefactos recuperados&comma; fechado el 4 de diciembre de 2025&comma; sugiere además que VoidLink ya había alcanzado una fase funcional en menos de una semana y superaba las <strong>88&period;000 líneas de código<&sol;strong>&period;<&sol;p>&NewLine;<div class&equals;"article-asset article-asset-normal article-asset-center">&NewLine;<div class&equals;"desvio-container">&NewLine;<div class&equals;"desvio">&NewLine;<div class&equals;"desvio-figure js-desvio-figure">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;basic-fit-ha-sufrido-ciberataque-que-afecta-a-cerca-millon-clientes-nombres-datos-bancarios-comprometidos" class&equals;"pivot-outboundlink" data-vars-post-title&equals;"Basic-Fit ha sufrido un ciberataque que afecta a cerca de un millón de clientes&colon; nombres y datos bancarios&comma; comprometidos"><br &sol;>&NewLine; <img alt&equals;"Basic-Fit ha sufrido un ciberataque que afecta a cerca de un millón de clientes&colon; nombres y datos bancarios&comma; comprometidos" width&equals;"375" height&equals;"142" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;c3570b&sol;hackeo-basic-fit-portada&sol;375&lowbar;142&period;jpeg"><br &sol;>&NewLine; <&sol;a>&NewLine; <&sol;div>&NewLine;<div class&equals;"desvio-summary">&NewLine;<div class&equals;"desvio-taxonomy js-desvio-taxonomy">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;basic-fit-ha-sufrido-ciberataque-que-afecta-a-cerca-millon-clientes-nombres-datos-bancarios-comprometidos" class&equals;"desvio-taxonomy-anchor pivot-outboundlink" data-vars-post-title&equals;"Basic-Fit ha sufrido un ciberataque que afecta a cerca de un millón de clientes&colon; nombres y datos bancarios&comma; comprometidos">En Xataka<&sol;a>&NewLine; <&sol;div>&NewLine;<p> <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;basic-fit-ha-sufrido-ciberataque-que-afecta-a-cerca-millon-clientes-nombres-datos-bancarios-comprometidos" class&equals;"desvio-title js-desvio-title pivot-outboundlink" data-vars-post-title&equals;"Basic-Fit ha sufrido un ciberataque que afecta a cerca de un millón de clientes&colon; nombres y datos bancarios&comma; comprometidos">Basic-Fit ha sufrido un ciberataque que afecta a cerca de un millón de clientes&colon; nombres y datos bancarios&comma; comprometidos<&sol;a>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>Ahí está&comma; precisamente&comma; lo que separa a VoidLink de otros precedentes&period; Check Point sostiene que se trata de la evidencia más sólida de un malware creado casi en su totalidad con la ayuda de IA&period; &OpenCurlyDoubleQuote;Este es el primer caso confirmado de malware avanzado generado por IA&comma; creado con la velocidad&comma; la estructura y la sofisticación de una organización de ingeniería completa”&comma; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;linkedin&period;com&sol;posts&sol;check-point-software-technologies&lowbar;voidlink-the-first-ai-generated-malware-activity-7419394054938898433-WSNT">afirma la compañía<&sol;a>&period; La pregunta ahora es hasta dónde pueden llegar los actores maliciosos con este tipo de técnicas&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 5 --><&sol;p>&NewLine;<p>Imágenes &vert; Xataka con Nano Banana &vert; Check Point <&sol;p>&NewLine;<p>En Xataka &vert; <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;booking-ha-sido-hackeado-creias-que-phishing-era-peligroso-espera-a-ver-ataques-phishing-seguimiento" data-vars-post-title&equals;'El hackeo de Booking es algo más inquietante&colon; los ataques de "phishing de seguimiento" han llegado para quedarse' data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;booking-ha-sido-hackeado-creias-que-phishing-era-peligroso-espera-a-ver-ataques-phishing-seguimiento">El hackeo de Booking es algo más inquietante&colon; los ataques de "phishing de seguimiento" han llegado para quedarse<&sol;a><&sol;p>&NewLine;<p> &&num;8211&semi; <br &sol;> La noticia<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;alguien-ha-creado-primer-malware-avanzado-completo-vibecodeando-ia-se-llama-voidlink-deja-pregunta-importante&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;14&lowbar;Apr&lowbar;2026"><br &sol;>&NewLine; <em> Alguien ha creado el primer malware avanzado completo vibecodeando con IA&period; Se llama Voidlink y deja una pregunta importante <&sol;em><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; fue publicada originalmente en<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;14&lowbar;Apr&lowbar;2026"><br &sol;>&NewLine; <strong> Xataka <&sol;strong><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; por <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;autor&sol;javier-marquez&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;14&lowbar;Apr&lowbar;2026"><br &sol;>&NewLine; Javier Marquez<br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; &period; <&sol;p>&NewLine;<p> Durante mucho tiempo&comma; desarrollar malware avanzado parecía reservado a actores con experiencia&comma; tiempo y una capacidad técnica considerable&comma; sobre todo en un entorno en el que los sistemas operativos y muchas plataformas han ido endureciendo sus defensas&period; Pero el tablero está cambiando&period; Lo que hemos visto en los últimos años es que la inteligencia artificial no solo sirve para resumir textos o responder dudas&comma; también puede acelerar de forma muy visible la creación de software cuando se le dan instrucciones precisas&period; Y eso nos deja frente a una realidad difícil de ignorar&colon; la misma herramienta que simplifica tareas legítimas también puede rebajar parte del esfuerzo necesario para crear código malicioso&period;<br &sol;>&NewLine;Ese cambio empieza a tomar forma concreta con VoidLink&period; En su análisis&comma; Check Point lo presenta como una de las evidencias más sólidas hasta ahora de malware avanzado desarrollado en gran medida con ayuda de IA Hay&comma; eso sí&comma; un matiz importante en la propia investigación&colon; la compañía asegura que lo detectó en una fase temprana&comma; que no llegó a desplegarse contra víctimas y que no se utilizó en ataques activos&period; Pero precisamente por eso el hallazgo resulta tan revelador&comma; porque permitió acceder a materiales de desarrollo que rara vez salen a la luz&period;<br &sol;>&NewLine;Cómo se construyó VoidLink y por qué cambia el tablero<br &sol;>&NewLine;VoidLink no era&comma; al menos sobre el papel&comma; una pieza menor ni un experimento rudimentario&period; La firma de ciberseguridad lo describe como un framework de malware para Linux con una arquitectura modular&comma; pensado para mantener acceso sigiloso y prolongado en entornos cloud&period; En su análisis menciona componentes como rootkits eBPF y LKM&comma; además de módulos específicos para enumeración en la nube y actividades posteriores en entornos con contenedores&period; Ese nivel de madurez es justo lo que lo separa de otros casos anteriores asociados a código más simple&period;<&sol;p>&NewLine;<p>Uno de los giros más llamativos del caso está en quién parece haber estado detrás&period; Check Point explica que&comma; por su estructura interna y por el ritmo de evolución observado&comma; VoidLink daba la impresión de haber salido de un equipo amplio&comma; con perfiles distintos y un plan de trabajo bastante definido&period; Pero los indicios recopilados por la firma apuntan a algo muy diferente&colon; un único actor que&comma; según la investigación&comma; habría contado con apoyo de IA durante distintas fases del desarrollo&period; Además hay otro elemento relevante&colon; ese actor no sería un novato&comma; sino alguien con base técnica sólida y recorrido previo en ciberseguridad&period;<&sol;p>&NewLine;<p> Reconstrucción del flujo de trabajo atribuido a VoidLink &vert; Imagen&colon; Check Point<&sol;p>&NewLine;<p>La parte más reveladora del caso está en cómo se habría levantado el proyecto&period; La firma describe un método de trabajo basado en lo que llama Spec Driven Development que funciona de la siguiente manera&colon;<&sol;p>&NewLine;<p>Se define qué se quiere construir&period;Se traduce esa idea en arquitectura&comma; tareas&comma; sprints y criterios de entrega&period;Se delega la implementación en el modelo&period;En los materiales expuestos aparecieron planes de desarrollo&comma; documentación técnica&comma; normas de codificación&comma; guías de despliegue y pruebas&comma; además de una organización por equipos y fases que sostiene ese modelo&period; Uno de los artefactos recuperados&comma; fechado el 4 de diciembre de 2025&comma; sugiere además que VoidLink ya había alcanzado una fase funcional en menos de una semana y superaba las 88&period;000 líneas de código&period;<&sol;p>&NewLine;<p> En Xataka<&sol;p>&NewLine;<p> Basic-Fit ha sufrido un ciberataque que afecta a cerca de un millón de clientes&colon; nombres y datos bancarios&comma; comprometidos<&sol;p>&NewLine;<p>Ahí está&comma; precisamente&comma; lo que separa a VoidLink de otros precedentes&period; Check Point sostiene que se trata de la evidencia más sólida de un malware creado casi en su totalidad con la ayuda de IA&period; &OpenCurlyDoubleQuote;Este es el primer caso confirmado de malware avanzado generado por IA&comma; creado con la velocidad&comma; la estructura y la sofisticación de una organización de ingeniería completa”&comma; afirma la compañía&period; La pregunta ahora es hasta dónde pueden llegar los actores maliciosos con este tipo de técnicas&period;<br &sol;>&NewLine;Imágenes &vert; Xataka con Nano Banana &vert; Check Point <br &sol;>&NewLine;En Xataka &vert; El hackeo de Booking es algo más inquietante&colon; los ataques de "phishing de seguimiento" han llegado para quedarse<&sol;p>&NewLine;<p> &&num;8211&semi; La noticia<&sol;p>&NewLine;<p> Alguien ha creado el primer malware avanzado completo vibecodeando con IA&period; Se llama Voidlink y deja una pregunta importante <&sol;p>&NewLine;<p> fue publicada originalmente en<&sol;p>&NewLine;<p> Xataka <&sol;p>&NewLine;<p> por<br &sol;>&NewLine; Javier Marquez<&sol;p>&NewLine;<p> &period;   <&sol;p>&NewLine;

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Trending

Copyright 2025 ERM Digital. Todos los derechos reservados.