Fran Gomez (@ffranz), Head of Threat Assessment Research
January 2026.
El informe ‘AI Threat Tracker 2025’ de Google pone de manifiesto un cambio significativo en la ciberseguridad los adversarios ahora están aprovechando la IA no solo como apoyo, sino también para crear malware inteligente y adaptable que muta durante los ataques. Este paso de amenazas simples a ataques inteligentes en tiempo real implica que las organizaciones deben replantearse sus estrategias de defensa.
La lectura de esta nueva publicación del Threat Intelligence Group de Google, ‘AI Threat Tracker’, publicada en noviembre de 2025, sugiere que algo va a cambiar en un futuro próximo. Los actores maliciosos ya no se limitan a explorar un poco la IA, sino que la están utilizando como arma de maneras radicalmente nuevas.
Estamos hablando de familias de malware como PROMPTFLUX, PROMPTSTEAL, FRUITSHELL y PROMPTLOCK que consultan modelos de lenguaje grandes como Gemini o Qwen2.5-Coder durante el tiempo de ejecución para crear scripts maliciosos, ofuscar código sobre la marcha e incluso generar funciones just_in_time.
Se acabaron las cargas estáticas que las firmas antivirus pueden detectar: estos ataques se reescriben dinámicamente durante la ejecución, evadiendo la detección al imitar el comportamiento legítimo y explotando las inyecciones de promts para eludir las barreras de seguridad de la IA.
Grupos patrocinados por Estados como Corea del Norte, Irán, Rusia y China están liderando este cambio, incorporando la IA en todo el ciclo de vida de los ataques, desde el reconocimiento impulsado por la IA y los señuelos de phishing hiper personalizados, hasta los scripts de comando y control personalizados y la exfiltración sigilosa de datos que se mezcla con la actividad normal de la red. Mientras tanto, los mercados clandestinos de ciberdelincuencia están en auge con kits impulsados por IA para investigación de vulnerabilidades e ingeniería social, reduciendo las habilidades requeridas para llevar a cabo ataques sofisticados a una escala sin precedentes.
No se trata solo de una mejora, es un cambio de paradigma fundamental, ya que 2025 ha marcado el inicio de amenazas autónomas y adaptativas que pueden pivotar y evolucionar en tiempo real. Las defensas tradicionales, basadas en indicadores estáticos o en reglas de comportamiento simples, tienen dificultades para mantenerse al día con la IA, que puede imitar los flujos de trabajo de las empresas y manipular secretamente los modelos para ejecutar comandos maliciosos.
Imaginemos un APT que despliega malware que permanece inactivo hasta que llama a una API LLM para generar exploits personalizados adaptados al entorno de la víctima. El enfoque de IA just-in-time significa que estas amenazas son polimórficas y se autorreparan, lo que dificulta exponencialmente su detección y respuesta. El informe de Google destaca esto como una nueva fase operativa del abuso de la IA, que convierte las amenazas cibernéticas en entidades dinámicas y orientadas a objetivos que van mucho más allá del malware de ayer.
Entonces, ¿qué significa esto para la mitigación? Básicamente, las herramientas heredadas que están diseñadas para el análisis estático de malware y la detección de firmas suelen ser menos eficaces en el panorama actual, que cambia rápidamente. Las organizaciones deben pasar a una estrategia de defensa de IA nativa que se adapte a la velocidad y la capacidad de adaptación de los atacantes. Esto incluye la continua Gestión de la Superficie de Ataque externa (External Attack Surface Management o EASM) para descubrir y supervisar todos los activos conectados a Internet, IT fantasmas, instancias de nube olvidadas, APIs expuestas y puntos finales de terceros que el malware impulsado por la IA podría sondear en busca de exploits en tiempo de ejecución, combinado con calificaciones de ciberseguridad y una puntuación de la postura de riesgo externo desde la perspectiva del atacante.
Las plataformas EASM ofrecen un mapeo detallado de la huella digital (rastreando dominios, direcciones IP, certificados y subdominios para simular el reconocimiento impulsado por la IA) e incorporan datos de calificación para la priorización basada en el riesgo, haciendo hincapié en las exposiciones con mayor explotabilidad vinculadas a la criticidad del negocio. Además, la supervisión de la cadena de suministro a través de EASM mejora la visibilidad de las superficies de los proveedores, que podrían ser puerta de entrada de amenazas generadas con IA, dotada con paneles de control que monitorizan las mejoras en sus calificaciones tras las adecuaciones y que sirve para justificar presupuestos y acreditar resiliencia ante consejos de administración, aseguradoras y socios.
Las organizaciones deben adoptar una postura de seguridad proactiva y consciente de la IA, y realizar auditorías de la cadena de suministro, ya que el software de IA y las APIs son los principales puntos de acceso. Dado que los atacantes se centran en los LLM del mercado negro, es crucial la colaboración para compartir indicadores de amenazas con el fin de contrarrestar las amenazas impulsadas por la IA.
Para los CISO y los CIO, esto supone una llamada de atención para elevar las arquitecturas de seguridad más allá de los paradigmas heredados.
Para más información sobre EASM by LEET contáctanos