{"id":17859,"date":"2026-04-14T18:30:47","date_gmt":"2026-04-14T22:30:47","guid":{"rendered":"https:\/\/ermdigital.com\/index.php\/2026\/04\/14\/alguien-ha-creado-el-primer-malware-avanzado-completo-vibecodeando-con-ia-se-llama-voidlink-y-deja-una-pregunta-importante\/"},"modified":"2026-04-14T18:30:47","modified_gmt":"2026-04-14T22:30:47","slug":"alguien-ha-creado-el-primer-malware-avanzado-completo-vibecodeando-con-ia-se-llama-voidlink-y-deja-una-pregunta-importante","status":"publish","type":"post","link":"https:\/\/ermdigital.com\/index.php\/2026\/04\/14\/alguien-ha-creado-el-primer-malware-avanzado-completo-vibecodeando-con-ia-se-llama-voidlink-y-deja-una-pregunta-importante\/","title":{"rendered":"Alguien ha creado el primer malware avanzado completo vibecodeando con IA. Se llama Voidlink y deja una pregunta importante"},"content":{"rendered":"<p>\n      <img decoding=\"async\" src=\"https:\/\/i.blogs.es\/f40b9b\/malware-ia-portada\/1024_2000.jpeg\" alt=\"Alguien ha creado el primer malware avanzado completo vibecodeando con IA. Se llama Voidlink y deja una pregunta importante\">\n    <\/p>\n<p>Durante mucho tiempo, desarrollar <a class=\"text-outboundlink\" href=\"https:\/\/www.xataka.com\/basics\/malware-que-que-tipos-hay-como-evitarlos\" data-vars-post-title=\"Malware: qu\u00e9 es, qu\u00e9 tipos hay y c\u00f3mo evitarlos\" data-vars-post-url=\"https:\/\/www.xataka.com\/basics\/malware-que-que-tipos-hay-como-evitarlos\">malware<\/a> avanzado parec\u00eda reservado a actores con experiencia, tiempo y una capacidad t\u00e9cnica considerable, sobre todo en un entorno en el que los sistemas operativos y muchas plataformas han ido endureciendo sus defensas. Pero el tablero est\u00e1 cambiando. Lo que hemos visto en los \u00faltimos a\u00f1os es que la inteligencia artificial no solo sirve para resumir textos o responder dudas, tambi\u00e9n puede acelerar de forma muy visible la <strong>creaci\u00f3n de software<\/strong> cuando se le dan instrucciones precisas. Y eso nos deja frente a una realidad dif\u00edcil de ignorar: la misma herramienta que simplifica tareas leg\u00edtimas tambi\u00e9n puede rebajar parte del esfuerzo necesario para crear c\u00f3digo malicioso.<\/p>\n<p><!-- BREAK 1 --><\/p>\n<p>Ese cambio empieza a tomar forma concreta con VoidLink. <a rel=\"noopener, noreferrer\" href=\"https:\/\/research.checkpoint.com\/2026\/voidlink-early-ai-generated-malware-framework\/\">En su an\u00e1lisis<\/a>, Check Point lo presenta como una de las evidencias m\u00e1s s\u00f3lidas hasta ahora de malware avanzado desarrollado en gran medida con ayuda de IA Hay, eso s\u00ed, un matiz importante en la propia investigaci\u00f3n: la compa\u00f1\u00eda asegura que lo detect\u00f3 en una fase temprana, que no lleg\u00f3 a desplegarse contra v\u00edctimas y que no se utiliz\u00f3 en ataques activos. Pero precisamente por eso el hallazgo resulta tan revelador, porque permiti\u00f3 acceder a materiales de desarrollo que rara vez salen a la luz.<\/p>\n<h2>C\u00f3mo se construy\u00f3 VoidLink y por qu\u00e9 cambia el tablero<\/h2>\n<p>VoidLink no era, al menos sobre el papel, una pieza menor ni un experimento rudimentario. La firma de ciberseguridad lo describe como un framework de malware para Linux con una arquitectura modular, pensado para mantener <strong>acceso sigiloso y prolongado<\/strong> en entornos cloud. En su an\u00e1lisis menciona componentes como rootkits eBPF y LKM, adem\u00e1s de m\u00f3dulos espec\u00edficos para enumeraci\u00f3n en la nube y actividades posteriores en entornos con contenedores. Ese nivel de madurez es justo lo que lo separa de otros casos anteriores asociados a c\u00f3digo m\u00e1s simple.<\/p>\n<p><!-- BREAK 2 --><\/p>\n<div class=\"article-asset-video article-asset-normal\">\n<div class=\"asset-content\">\n<div class=\"base-asset-video\">\n<div class=\"js-dailymotion\"><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p>Uno de los giros m\u00e1s llamativos del caso est\u00e1 en qui\u00e9n parece haber estado detr\u00e1s. Check Point explica que, por su estructura interna y por el ritmo de evoluci\u00f3n observado, VoidLink daba la impresi\u00f3n de haber salido de un equipo amplio, con perfiles distintos y un plan de trabajo bastante definido. Pero los indicios recopilados por la firma apuntan a algo muy diferente: un \u00fanico actor que, seg\u00fan la investigaci\u00f3n, habr\u00eda contado con apoyo de IA durante distintas fases del desarrollo. Adem\u00e1s hay otro elemento relevante: ese actor no ser\u00eda un novato, sino alguien con base t\u00e9cnica s\u00f3lida y recorrido previo en ciberseguridad.<\/p>\n<p><!-- BREAK 3 --><\/p>\n<div class=\"article-asset-image article-asset-normal article-asset-center\">\n<div class=\"asset-content\">\n<div class=\"caption-img \">\n<p>   <img decoding=\"async\" alt=\"Voidlink\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/0c72d1\/voidlink\/450_1000.png\"><\/p>\n<p>        <span>Reconstrucci\u00f3n del flujo de trabajo atribuido a VoidLink | Imagen: Check Point<\/span>\n   <\/div>\n<\/p><\/div>\n<\/div>\n<p>La parte m\u00e1s reveladora del caso est\u00e1 en c\u00f3mo se habr\u00eda levantado el proyecto. La firma describe un m\u00e9todo de trabajo basado en lo que llama Spec Driven Development que funciona de la siguiente manera:<\/p>\n<p><!-- BREAK 4 --><\/p>\n<ol>\n<li value=\"1\">Se define qu\u00e9 se quiere construir.<\/li>\n<li value=\"2\">Se traduce esa idea en arquitectura, tareas, sprints y criterios de entrega.<\/li>\n<li value=\"3\">Se delega la implementaci\u00f3n en el modelo.<\/li>\n<\/ol>\n<p>En los materiales expuestos aparecieron planes de desarrollo, documentaci\u00f3n t\u00e9cnica, normas de codificaci\u00f3n, gu\u00edas de despliegue y pruebas, adem\u00e1s de una organizaci\u00f3n por equipos y fases que sostiene ese modelo. Uno de los artefactos recuperados, fechado el 4 de diciembre de 2025, sugiere adem\u00e1s que VoidLink ya hab\u00eda alcanzado una fase funcional en menos de una semana y superaba las <strong>88.000 l\u00edneas de c\u00f3digo<\/strong>.<\/p>\n<div class=\"article-asset article-asset-normal article-asset-center\">\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n    <a href=\"https:\/\/www.xataka.com\/seguridad\/basic-fit-ha-sufrido-ciberataque-que-afecta-a-cerca-millon-clientes-nombres-datos-bancarios-comprometidos\" class=\"pivot-outboundlink\" data-vars-post-title=\"Basic-Fit ha sufrido un ciberataque que afecta a cerca de un mill\u00f3n de clientes: nombres y datos bancarios, comprometidos\"><br \/>\n     <img loading=\"lazy\" decoding=\"async\" alt=\"Basic-Fit ha sufrido un ciberataque que afecta a cerca de un mill\u00f3n de clientes: nombres y datos bancarios, comprometidos\" width=\"375\" height=\"142\" src=\"https:\/\/i.blogs.es\/c3570b\/hackeo-basic-fit-portada\/375_142.jpeg\"><br \/>\n    <\/a>\n   <\/div>\n<div class=\"desvio-summary\">\n<div class=\"desvio-taxonomy js-desvio-taxonomy\">\n     <a href=\"https:\/\/www.xataka.com\/seguridad\/basic-fit-ha-sufrido-ciberataque-que-afecta-a-cerca-millon-clientes-nombres-datos-bancarios-comprometidos\" class=\"desvio-taxonomy-anchor pivot-outboundlink\" data-vars-post-title=\"Basic-Fit ha sufrido un ciberataque que afecta a cerca de un mill\u00f3n de clientes: nombres y datos bancarios, comprometidos\">En Xataka<\/a>\n    <\/div>\n<p>    <a href=\"https:\/\/www.xataka.com\/seguridad\/basic-fit-ha-sufrido-ciberataque-que-afecta-a-cerca-millon-clientes-nombres-datos-bancarios-comprometidos\" class=\"desvio-title js-desvio-title pivot-outboundlink\" data-vars-post-title=\"Basic-Fit ha sufrido un ciberataque que afecta a cerca de un mill\u00f3n de clientes: nombres y datos bancarios, comprometidos\">Basic-Fit ha sufrido un ciberataque que afecta a cerca de un mill\u00f3n de clientes: nombres y datos bancarios, comprometidos<\/a>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p>Ah\u00ed est\u00e1, precisamente, lo que separa a VoidLink de otros precedentes. Check Point sostiene que se trata de la evidencia m\u00e1s s\u00f3lida de un malware creado casi en su totalidad con la ayuda de IA. \u201cEste es el primer caso confirmado de malware avanzado generado por IA, creado con la velocidad, la estructura y la sofisticaci\u00f3n de una organizaci\u00f3n de ingenier\u00eda completa\u201d, <a rel=\"noopener, noreferrer\" href=\"https:\/\/www.linkedin.com\/posts\/check-point-software-technologies_voidlink-the-first-ai-generated-malware-activity-7419394054938898433-WSNT\">afirma la compa\u00f1\u00eda<\/a>. La pregunta ahora es hasta d\u00f3nde pueden llegar los actores maliciosos con este tipo de t\u00e9cnicas.<\/p>\n<p><!-- BREAK 5 --><\/p>\n<p>Im\u00e1genes | Xataka con Nano Banana | Check Point\u00a0<\/p>\n<p>En Xataka | <a class=\"text-outboundlink\" href=\"https:\/\/www.xataka.com\/seguridad\/booking-ha-sido-hackeado-creias-que-phishing-era-peligroso-espera-a-ver-ataques-phishing-seguimiento\" data-vars-post-title='El hackeo de Booking es algo m\u00e1s inquietante: los ataques de \"phishing de seguimiento\" han llegado para quedarse' data-vars-post-url=\"https:\/\/www.xataka.com\/seguridad\/booking-ha-sido-hackeado-creias-que-phishing-era-peligroso-espera-a-ver-ataques-phishing-seguimiento\">El hackeo de Booking es algo m\u00e1s inquietante: los ataques de \"phishing de seguimiento\" han llegado para quedarse<\/a><\/p>\n<p> &#8211; <br \/> La noticia<br \/>\n      <a href=\"https:\/\/www.xataka.com\/seguridad\/alguien-ha-creado-primer-malware-avanzado-completo-vibecodeando-ia-se-llama-voidlink-deja-pregunta-importante?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=14_Apr_2026\"><br \/>\n       <em> Alguien ha creado el primer malware avanzado completo vibecodeando con IA. Se llama Voidlink y deja una pregunta importante <\/em><br \/>\n      <\/a><br \/>\n      fue publicada originalmente en<br \/>\n      <a href=\"https:\/\/www.xataka.com\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=14_Apr_2026\"><br \/>\n       <strong> Xataka <\/strong><br \/>\n      <\/a><br \/>\n             por <a href=\"https:\/\/www.xataka.com\/autor\/javier-marquez?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=14_Apr_2026\"><br \/>\n        Javier Marquez<br \/>\n       <\/a><br \/>\n      . <\/p>\n<p>\u00a0Durante mucho tiempo, desarrollar malware avanzado parec\u00eda reservado a actores con experiencia, tiempo y una capacidad t\u00e9cnica considerable, sobre todo en un entorno en el que los sistemas operativos y muchas plataformas han ido endureciendo sus defensas. Pero el tablero est\u00e1 cambiando. Lo que hemos visto en los \u00faltimos a\u00f1os es que la inteligencia artificial no solo sirve para resumir textos o responder dudas, tambi\u00e9n puede acelerar de forma muy visible la creaci\u00f3n de software cuando se le dan instrucciones precisas. Y eso nos deja frente a una realidad dif\u00edcil de ignorar: la misma herramienta que simplifica tareas leg\u00edtimas tambi\u00e9n puede rebajar parte del esfuerzo necesario para crear c\u00f3digo malicioso.<br \/>\nEse cambio empieza a tomar forma concreta con VoidLink. En su an\u00e1lisis, Check Point lo presenta como una de las evidencias m\u00e1s s\u00f3lidas hasta ahora de malware avanzado desarrollado en gran medida con ayuda de IA Hay, eso s\u00ed, un matiz importante en la propia investigaci\u00f3n: la compa\u00f1\u00eda asegura que lo detect\u00f3 en una fase temprana, que no lleg\u00f3 a desplegarse contra v\u00edctimas y que no se utiliz\u00f3 en ataques activos. Pero precisamente por eso el hallazgo resulta tan revelador, porque permiti\u00f3 acceder a materiales de desarrollo que rara vez salen a la luz.<br \/>\nC\u00f3mo se construy\u00f3 VoidLink y por qu\u00e9 cambia el tablero<br \/>\nVoidLink no era, al menos sobre el papel, una pieza menor ni un experimento rudimentario. La firma de ciberseguridad lo describe como un framework de malware para Linux con una arquitectura modular, pensado para mantener acceso sigiloso y prolongado en entornos cloud. En su an\u00e1lisis menciona componentes como rootkits eBPF y LKM, adem\u00e1s de m\u00f3dulos espec\u00edficos para enumeraci\u00f3n en la nube y actividades posteriores en entornos con contenedores. Ese nivel de madurez es justo lo que lo separa de otros casos anteriores asociados a c\u00f3digo m\u00e1s simple.<\/p>\n<p>Uno de los giros m\u00e1s llamativos del caso est\u00e1 en qui\u00e9n parece haber estado detr\u00e1s. Check Point explica que, por su estructura interna y por el ritmo de evoluci\u00f3n observado, VoidLink daba la impresi\u00f3n de haber salido de un equipo amplio, con perfiles distintos y un plan de trabajo bastante definido. Pero los indicios recopilados por la firma apuntan a algo muy diferente: un \u00fanico actor que, seg\u00fan la investigaci\u00f3n, habr\u00eda contado con apoyo de IA durante distintas fases del desarrollo. Adem\u00e1s hay otro elemento relevante: ese actor no ser\u00eda un novato, sino alguien con base t\u00e9cnica s\u00f3lida y recorrido previo en ciberseguridad.<\/p>\n<p>        Reconstrucci\u00f3n del flujo de trabajo atribuido a VoidLink | Imagen: Check Point<\/p>\n<p>La parte m\u00e1s reveladora del caso est\u00e1 en c\u00f3mo se habr\u00eda levantado el proyecto. La firma describe un m\u00e9todo de trabajo basado en lo que llama Spec Driven Development que funciona de la siguiente manera:<\/p>\n<p>Se define qu\u00e9 se quiere construir.Se traduce esa idea en arquitectura, tareas, sprints y criterios de entrega.Se delega la implementaci\u00f3n en el modelo.En los materiales expuestos aparecieron planes de desarrollo, documentaci\u00f3n t\u00e9cnica, normas de codificaci\u00f3n, gu\u00edas de despliegue y pruebas, adem\u00e1s de una organizaci\u00f3n por equipos y fases que sostiene ese modelo. Uno de los artefactos recuperados, fechado el 4 de diciembre de 2025, sugiere adem\u00e1s que VoidLink ya hab\u00eda alcanzado una fase funcional en menos de una semana y superaba las 88.000 l\u00edneas de c\u00f3digo.<\/p>\n<p>     En Xataka<\/p>\n<p>    Basic-Fit ha sufrido un ciberataque que afecta a cerca de un mill\u00f3n de clientes: nombres y datos bancarios, comprometidos<\/p>\n<p>Ah\u00ed est\u00e1, precisamente, lo que separa a VoidLink de otros precedentes. Check Point sostiene que se trata de la evidencia m\u00e1s s\u00f3lida de un malware creado casi en su totalidad con la ayuda de IA. \u201cEste es el primer caso confirmado de malware avanzado generado por IA, creado con la velocidad, la estructura y la sofisticaci\u00f3n de una organizaci\u00f3n de ingenier\u00eda completa\u201d, afirma la compa\u00f1\u00eda. La pregunta ahora es hasta d\u00f3nde pueden llegar los actores maliciosos con este tipo de t\u00e9cnicas.<br \/>\nIm\u00e1genes | Xataka con Nano Banana | Check Point\u00a0<br \/>\nEn Xataka | El hackeo de Booking es algo m\u00e1s inquietante: los ataques de \"phishing de seguimiento\" han llegado para quedarse<\/p>\n<p>                 &#8211;  La noticia<\/p>\n<p>        Alguien ha creado el primer malware avanzado completo vibecodeando con IA. Se llama Voidlink y deja una pregunta importante <\/p>\n<p>      fue publicada originalmente en<\/p>\n<p>        Xataka <\/p>\n<p>             por<br \/>\n        Javier Marquez<\/p>\n<p>      .\u00a0\u00a0\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante mucho tiempo, desarrollar malware avanzado parec\u00eda reservado a actores con experiencia, tiempo y una capacidad t\u00e9cnica considerable, sobre todo en un entorno en el que los sistemas operativos y muchas plataformas han ido endureciendo sus defensas. Pero el tablero est\u00e1 cambiando. Lo que hemos visto en los \u00faltimos a\u00f1os es que la inteligencia artificial [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":17860,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[6],"tags":[],"class_list":["post-17859","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-y-tecnologia"],"_links":{"self":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts\/17859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/comments?post=17859"}],"version-history":[{"count":0,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts\/17859\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/media\/17860"}],"wp:attachment":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/media?parent=17859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/categories?post=17859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/tags?post=17859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}