Un grupo vinculado a Corea del Norte ha elevado la apuesta: investigadores han detectado campañas de spear-phishing dirigidas a desarrolladores y equipos de ingeniería del ecosistema blockchain, en las que los atacantes emplean malware en PowerShell que parece haber sido generado con ayuda de herramientas de inteligencia artificial. Estas operaciones no se limitan ya al entorno surcoreano; se han observado objetivos en Japón, Australia e India, según el análisis técnico publicado por Check Point Research, lo que sugiere una evolución en la estrategia y el alcance del actor conocido como Konni.
Konni —también rastreado en la industria bajo nombres como Earth Imp, TA406 o Vedalia— lleva activo desde al menos 2014 y ha mostrado una notable flexibilidad en sus herramientas y objetivos. En meses recientes se le ha relacionado con tácticas que van desde la explotación de servicios legítimos para lograr borrados remotos en dispositivos Android hasta el uso de enlaces camuflados en redes publicitarias para esquivar filtros de correo. El centro de seguridad Genians describió cómo la campaña llamada “Operation Poseidon” aprovechó la estructura de redirección de clics de la publicidad online para llevar a víctimas hacia archivos maliciosos alojados en sitios legítimos o comprometidos (Genians).

La ingeniería social sigue siendo la puerta de entrada favorita: mensajes que simulan avisos financieros o confirmaciones de transferencia inducen al destinatario a descargar un archivo ZIP. En los incidentes documentados por Check Point, esos ZIP contienen un señuelo en PDF y un acceso directo Windows (LNK) que, al abrirse, ejecuta un cargador de PowerShell incrustado. A partir de ahí se desencadena una cadena multinivel: se extraen documentos para distraer al usuario, se desempaqueta un archivo CAB con un backdoor en PowerShell, scripts en batch para preparar persistencia y un ejecutable utilizado para intentar elevar privilegios mediante técnicas conocidas de omisión del control de cuentas de usuario (UAC), entre ellas el abuso de fodhelper.exe (ver técnica en MITRE ATT&CK).
El backdoor observado realiza comprobaciones para evadir entornos de análisis y sandboxes, perfila el sistema y busca consolidar acceso. Después de ganar presencia, el atacante deposita una herramienta legítima de administración remota, SimpleHelp, para mantener control persistente y se comunica con servidores de comando y control camuflados bajo un “filtro” que limita el tráfico solo a conexiones típicas de navegadores, dificultando su detección por parte de controles de red. Parte de la sofisticación técnica se exhibe en la capacidad de configurar excepciones en Microsoft Defender y en la eliminación de artefactos para reducir la trazabilidad.
Lo que ha llamado especialmente la atención de los analistas es la posible intervención de herramientas de inteligencia artificial en la creación del backdoor: su diseño modular, documentación legible y comentarios de código tipo marcador de posición apuntan a un desarrollo asistido por IA. Ese uso no solo acelera la producción de código malicioso, sino que también tiende a homogeneizar y “pulir” el malware, haciéndolo más mantenible y tal vez más difícil de distinguir de software legítimo.
La convergencia de técnicas tradicionales —spear-phishing, abuso de redirecciones publicitarias como la infraestructura de doble clic, archivos LNK y explotación de servicios legítimos— con prácticas emergentes como la generación asistida por IA representa un cambio estratégico: en lugar de buscar únicamente credenciales o datos puntuales de usuarios finales, los atacantes apuntan a entornos de desarrollo y cadenas de suministro, donde una sola intrusión puede abrir múltiples frentes y comprometer proyectos enteros.
Esta orientación a equipos de desarrollo no es aislada. En paralelo, se han reportado campañas que utilizan túneles implantados en Visual Studio Code para acceso remoto, LNK maliciosos que entregan troyanos, y compromisos de mecanismos de actualización de proveedores de software empresarial para distribuir familias de malware a clientes. Investigaciones de firmas como WithSecure muestran cómo incidentes en la cadena de suministro y en herramientas de administración han sido explotados repetidamente por actores con fines tanto financieros como de inteligencia.
¿Qué pueden hacer los equipos afectados, especialmente en el sector blockchain y en desarrollos sensibles? Primero, hay que recuperar el sentido común aplicado a la ciberseguridad: desconfiar de archivos comprimidos y de accesos directos recibidos por correo, validar remitentes y enlaces fuera del flujo normal de trabajo, y evitar ejecutar binarios descargados sin análisis previo. Desde el punto de vista técnico, es crítico reforzar controles en los endpoints, limitar la posibilidad de ejecución de PowerShell sin supervisión, auditar tareas programadas y privilegios elevados, mantener firmas y detecciones actualizadas, y aplicar segmentación y control de salidas en la red para evitar que sistemas comprometidos alcancen servidores de C2. Recursos de agencias como CISA ofrecen guías prácticas sobre cómo mitigar campañas de phishing y contestar incidentes.

También es importante revisar prácticas internas de gestión de dependencias y actualizaciones; el riesgo de que una herramienta legítima o un proveedor de servicios sea utilizado como vector de distribución persiste, por lo que la verificación de integridad y la monitorización del comportamiento en tiempo real son medidas indispensables. Verificar el uso y la configuración de soluciones RMM como SimpleHelp —y restringir su despliegue a lo estrictamente necesario— reduce la superficie de ataque.
La aparición de código malicioso con “firma” de IA plantea un dilema adicional: la misma tecnología que agiliza la defensa (detección basada en comportamiento, análisis automatizado) puede también facilitar a los atacantes la producción de malware más consistente y modular. Por eso la respuesta debe ser doble: mejorar herramientas de detección y, al mismo tiempo, cultivar higiene de seguridad humana y procesos organizativos que reduzcan la probabilidad de que un clic imprudente se convierta en un compromiso sistémico.
En definitiva, la campaña atribuida a Konni subraya que las amenazas evolucionan combinando viejas tácticas con nuevas capacidades. La cooperación entre proveedores de seguridad, empresas tecnológicas y equipos de desarrollo, junto con la adopción de controles básicos y avanzados, es la mejor manera de dificultar que estos ataques alcancen su objetivo. Para más detalles técnicos sobre la investigación y los indicadores asociados, puede consultarse el informe de Check Point Research y los análisis de actores relacionados publicados por Genians y WithSecure.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...