{"id":263,"date":"2026-03-20T20:42:23","date_gmt":"2026-03-20T20:42:23","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/20\/primer-ransomware-conocido-impulsado-por-ia-descubierto-por-eset-research\/"},"modified":"2026-03-20T20:42:23","modified_gmt":"2026-03-20T20:42:23","slug":"primer-ransomware-conocido-impulsado-por-ia-descubierto-por-eset-research","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/20\/primer-ransomware-conocido-impulsado-por-ia-descubierto-por-eset-research\/","title":{"rendered":"Primer ransomware conocido impulsado por IA descubierto por ESET Research"},"content":{"rendered":"<div>\n<p class=\"sub-title\">El descubrimiento de PromptLock muestra c\u00f3mo el uso malicioso de modelos de IA podr\u00eda potenciar el ransomware y otras amenazas<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2020\/03\/Anton_Cherepanov.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2020\/03\/Anton_Cherepanov.jpg\" alt=\"Ant\u00f3n Cherepanov\"\/><\/picture><\/div>\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2024\/11-2024\/eset-research.png\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2024\/11-2024\/eset-research.png\" alt=\"Peter Str\u00fd\u010dek\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>26 de agosto de 2025<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>2 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2025\/08-25\/ai-powered-ransomware.jpeg\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2025\/08-25\/ai-powered-ransomware.jpeg\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/08-25\/ai-powered-ransomware.jpeg\" alt=\"Primer ransomware conocido impulsado por IA descubierto por ESET Research\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<blockquote>\n<p>Esto respalda nuestra creencia de que PromptLock fue una prueba de concepto en lugar de un malware completamente operativo implementado en la naturaleza. No obstante, nuestros hallazgos siguen siendo v\u00e1lidos: las muestras descubiertas representan el primer caso conocido de ransomware impulsado por IA.<\/p>\n<\/blockquote>\n<p>Los investigadores de ESET han descubierto cu\u00e1l es el primer ransomware conocido impulsado por IA. El malware, al que ESET ha denominado PromptLock, tiene la capacidad de filtrar, cifrar y posiblemente incluso destruir datos, aunque esta \u00faltima funcionalidad parece no haber sido implementada en el malware todav\u00eda.<\/p>\n<p>Si bien PromptLock no se detect\u00f3 en ataques reales y, en cambio, se cree que es una prueba de concepto (PoC) o un trabajo en progreso, el descubrimiento de ESET muestra c\u00f3mo el uso malicioso de herramientas de inteligencia artificial disponibles p\u00fablicamente podr\u00eda potenciar el ransomware y otras ciberamenazas generalizadas.<\/p>\n<blockquote class=\"twitter-tweet\"><p><a href=\"https:\/\/twitter.com\/ESETresearch\/status\/1960365364300087724\" target=\"_blank\"\/><\/p><\/blockquote>\n<p>\u00abEl malware PromptLock utiliza el modelo gpt-oss-20b de OpenAI localmente a trav\u00e9s de la API de Ollama para generar scripts Lua maliciosos sobre la marcha, que luego ejecuta. PromptLock aprovecha los scripts Lua generados a partir de mensajes codificados para enumerar el sistema de archivos local, inspeccionar archivos de destino, filtrar datos seleccionados y realizar cifrado\u00bb. <a name=\"OLE_LINK5\"\/>dijeron los investigadores de ESET.<\/p>\n<p>\u00abEl ransomware PromptLock est\u00e1 escrito en Golang y hemos identificado variantes de Windows y Linux cargadas en VirusTotal\u00bb, agregaron los investigadores. Golang es un lenguaje de programaci\u00f3n multiplataforma muy vers\u00e1til que tambi\u00e9n ha ganado popularidad entre los autores de malware en los \u00faltimos a\u00f1os.<\/p>\n<h3>Obligado a suceder<\/h3>\n<p>Los modelos de IA han hecho que sea un juego de ni\u00f1os crear modelos convincentes <a href=\"https:\/\/www.welivesecurity.com\/2023\/02\/22\/chatgpt-level-up-phishing-defenses\/\">mensajes de phishing<\/a>as\u00ed como im\u00e1genes, audio y v\u00eddeo deepfake. La f\u00e1cil disponibilidad de estas herramientas tambi\u00e9n reduce dr\u00e1sticamente la barrera de entrada para atacantes menos expertos en tecnolog\u00eda, permiti\u00e9ndoles atacar por encima de su peso.<\/p>\n<p>Mientras tanto, el flagelo del ransomware ha puesto a prueba, a lo largo de los a\u00f1os, el temple cibern\u00e9tico de innumerables organizaciones, y este tipo de malware tambi\u00e9n lo implementan cada vez m\u00e1s los grupos APT. Como la IA ya lo es <a href=\"https:\/\/www.ncsc.gov.uk\/report\/impact-of-ai-on-cyber-threat\">utilizado por todo tipo de actores de amenazas<\/a> En diversos grados, tambi\u00e9n est\u00e1 destinado a ayudar a impulsar un aumento en el volumen y el impacto de los ataques de ransomware.<\/p>\n<p>Independientemente de la intenci\u00f3n detr\u00e1s de PromptLock, su descubrimiento apunta a c\u00f3mo se pueden utilizar las herramientas de inteligencia artificial para automatizar varias etapas de los ataques de ransomware, desde el reconocimiento hasta la filtraci\u00f3n de datos, a una velocidad y escala que antes se pensaba imposible. La perspectiva de un malware impulsado por IA que pueda, entre otras cosas, adaptarse al entorno y cambiar sus t\u00e1cticas sobre la marcha, puede representar en general una nueva frontera en los ciberataques.<\/p>\n<h3>COI<\/h3>\n<h4>Archivos<\/h4>\n<table border=\"1\" cellspacing=\"0\" cellpadding=\"0\">\n<thead>\n<tr>\n<td width=\"201\"><strong>SHA-1 <\/strong><\/td>\n<td width=\"201\"><strong>Detecci\u00f3n<\/strong><\/td>\n<td width=\"201\"><strong>Descripci\u00f3n<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"201\"><span style=\"font-family: courier new, courier, monospace;\">24BF7B72F54AA5B93C66<wbr\/>81B4F69E579A47D7C102<\/span><\/td>\n<td width=\"201\">Linux\/Filecoder.PromptLock.A<\/td>\n<td width=\"201\">Muestra de PromptLock<\/td>\n<\/tr>\n<tr>\n<td width=\"201\"><span style=\"font-family: courier new, courier, monospace;\">AD223FE2BB4563446AEE<wbr\/>5227357BBFDC8ADA3797<\/span><\/td>\n<td width=\"201\">Linux\/Filecoder.PromptLock.A<\/td>\n<td width=\"201\">Muestra de PromptLock<\/td>\n<\/tr>\n<tr>\n<td width=\"201\"><span style=\"font-family: courier new, courier, monospace;\">BB8FB75285BCD151132A<wbr\/>3287F2786D4D91DA58B8<\/span><\/td>\n<td width=\"201\">Linux\/Filecoder.PromptLock.A<\/td>\n<td width=\"201\">Muestra de PromptLock<\/td>\n<\/tr>\n<tr>\n<td width=\"201\"><span style=\"font-family: courier new, courier, monospace;\">F3F4C40C344695388E10<wbr\/>CBF29DDB18EF3B61F7EF<\/span><\/td>\n<td width=\"201\">Linux\/Filecoder.PromptLock.A<\/td>\n<td width=\"201\">Muestra de PromptLock<\/td>\n<\/tr>\n<tr>\n<td width=\"201\"><span style=\"font-family: courier new, courier, monospace;\">639DBC9B365096D63471<wbr\/>42FCAE64725BD9F73270<\/span><\/td>\n<td width=\"201\">WinGo\/Filecoder.PromptLock.A<\/td>\n<td width=\"201\">Muestra de PromptLock<\/td>\n<\/tr>\n<tr>\n<td width=\"201\"><span style=\"font-family: courier new, courier, monospace;\">161CDCDB46FB8A348AEC<wbr\/>609A86FF5823752065D2<\/span><\/td>\n<td width=\"201\">WinGo\/Filecoder.PromptLock.A<\/td>\n<td width=\"201\">Muestra de PromptLock<\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-family: courier new, courier, monospace;\">8C7BCAFCE90F5FB12113<wbr\/>1ECB27346ECFC6E961C5 <\/span><\/td>\n<td>WinGo\/Filecoder.PromptLock.A<\/td>\n<td>Muestra de PromptLock<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El descubrimiento de PromptLock muestra c\u00f3mo el uso malicioso de modelos de IA podr\u00eda potenciar el ransomware y<\/p>\n","protected":false},"author":1,"featured_media":264,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-263","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=263"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/263\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/264"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}