--[ Anomalía #6 - LLMs y seguridad digital: entre el ruido y la ventaja real ]--

Abril 17, 2026

Por: ZoqueLabs

Este escrito se distribuye con una licencia Creative Commons CC BY-SA (Reconocimiento - Compartir Igual).

English version

–[ Anomalía #6 - LLMs y seguridad digital: entre el ruido y la ventaja real ]–

  En la última semana hemos visto una explosión de nuevas vulnerabilidades reportadas en software de todo tipo, impulsada en parte por el trabajo conjunto entre humanos y LLMs. Algo similar ocurrió cuando los fuzzers se popularizaron a comienzos de los 2000: aumentó la velocidad del hallazgo de fallas y se redujo el tiempo entre descubrir una vulnerabilidad y desarrollar una prueba de concepto funcional. Hoy parece repetirse ese ciclo, ahora asistido por modelos de lenguaje.

Las prácticas ofensivas y defensivas en seguridad digital ya están siendo afectadas por estas herramientas. No solo en investigación de vulnerabilidades, sino también en reconocimiento automatizado, análisis de grandes volúmenes de datos, generación de exploits, detección de malware, monitoreo de inteligencia de amenazas y producción de reportes. Muchas tareas antes lentas o repetitivas ahora pueden resolverse en minutos.

Pero junto con las posibilidades reales también llega una nueva capa de marketing. Mythos, el nuevo modelo de Anthropic, fue presentado como “demasiado peligroso para ser liberado públicamente” por su supuesta capacidad para encontrar y explotar vulnerabilidades. La narrativa no es nueva: la industria de la IA también vive de la expectativa.

Aunque por ahora Mythos solo está disponible para grandes corporaciones, bajo la idea de contener sus capacidades más “riesgosas”, sí parece claro que los LLMs pueden acelerar trabajo útil en seguridad. Auditoría de código, revisión de configuraciones, análisis de crash dumps, lectura de logs o comprensión rápida de bases de código complejas son tareas donde ya ofrecen ventajas tangibles.

En la charla Black Hat LLMs de Nicholas Carlini, presentada en Unprompted 2026, se mostró el hallazgo de un viejo bug en FreeBSD que llevaba décadas sin atención. El ejemplo fue usado como muestra del poder de Mythos, aunque la vulnerabilidad en cuestión parecía más cercana a un null pointer dereference explotable como denegación de servicio que a una catástrofe digital. Aun así, la demostración fue útil por otra razón: mostró que los modelos ya pueden participar en flujos reales de análisis técnico.

Las vulnerabilidades, además, son solo una parte del panorama. En esta edición incluimos el informe técnico de Gambit Security sobre la operación de exfiltración sufrida por varias entidades del gobierno mexicano entre diciembre de 2025 y febrero de 2026. El reporte describe cómo los atacantes utilizaron Claude y ChatGPT como agentes interactivos para reconocimiento, priorización de hallazgos, generación de código, escalamiento de privilegios y persistencia, todo dentro de un flujo relativamente ordenado de operación. También documenta intentos exitosos de evadir restricciones impuestas por los propios modelos.

En ediciones anteriores de Anomalía también reseñamos campañas de malware para Android que incorporan IA para interpretar pantallas, decidir acciones en tiempo real y automatizar fraude o persistencia. Ya está ocurriendo.

La inteligencia de amenazas tampoco se queda atrás. Herramientas como Clawdint muestran cómo agentes asistidos por LLMs pueden automatizar tareas que muchos equipos todavía hacen manualmente: pivoteo de indicadores, enriquecimiento de datos, clustering y redacción inicial de reportes.

En Zoque usamos LLMs como multiplicadores de fuerza. Principalmente para informes internos, scripts rápidos, tareas repetitivas y, a veces, análisis de logs o dumps de memoria. Aún queda mucho por explorar, especialmente desde nuestro contexto: seguridad digital orientada a sociedad civil.

No creemos que los LLMs vayan a reemplazar a quienes trabajan en seguridad. Sí creemos que ya son herramientas capaces de reducir tiempos, ampliar alcance y cambiar la forma en que se investiga, se defiende y también se ataca. Lo sensato no es temerles ni idealizarlos: es entenderlos y usarlos mejor.

–[ Investigación y herramientas ]–

Redes en Telegram para intercambio, venta y exposición de imágenes íntimas no consentidas

Investigación mapea redes organizadas en Europa que operan vía canales y grupos de Telegram dedicados a la circulación de contenido íntimo compartido sin consentimiento, incluyendo material de abuso sexual infantil. Espacios donde se organizan prácticas de acoso y violencia digital de género contra mujeres, muchas veces identificadas, nombradas y expuestas directamente en los propios canales.

La actividad se sostiene mediante esquemas de acceso y pago, validación entre usuarios y circulación transfronteriza, conectándose con otras plataformas (TikTok, Instagram, Reddit) como puntos de entrada y redistribución. En estos mismos espacios circulan ofertas de hacking y vigilancia —acceso a cuentas, extracción de galerías, monitoreo de parejas— que amplían la obtención de material y refuerzan el ciclo entre intrusión, exposición y acoso.

–[ Vigilancia y ataques dirigidos ]–

MENA — spearphishing contra sociedad civil con infraestructura sostenida y despliegue de spyware

Campañas sostenidas entre 2023 y 2025 contra periodistas, opositores y actores de sociedad civil, mediante perfiles falsos y suplantación de servicios para comprometer cuentas personales y profesionales. Casos en Líbano muestran compromisos efectivos con interceptación de credenciales y 2FA en tiempo real.

La actividad se apoya en una infraestructura persistente de phishing con cientos de dominios y subdominios diseñados para imitar servicios como Signal, iCloud, Zoom y plataformas de correo, reutilizada entre campañas.

Los ataques combinan robo de credenciales con distribución de aplicaciones Android maliciosas (ProSpy), capaces de exfiltrar contactos, mensajes y archivos, y operar mediante comandos remotos. La operación se vincula a un modelo de hack-for-hire con posibles conexiones a BITTER APT, con indicios de expansión en otras regiones como LATAM.

–[ Infraestructura y operaciones ]–

México — intrusión en infraestructura gubernamental asistida por IA

Un operador comprometió múltiples entidades del gobierno mexicano y accedió a grandes volúmenes de datos de ciudadanía, utilizando plataformas comerciales como Claude Code y GPT-4.1 como parte directa del flujo operativo.

La investigación forense muestra uso sostenido de prompts, scripts personalizados y automatización para ejecutar comandos sobre infraestructura comprometida, generar exploits y procesar datos extraídos desde cientos de servidores. Parte de la ejecución remota fue generada directamente desde estos sistemas. Los materiales recuperados incluyen scripts de ataque, exploits dirigidos a múltiples vulnerabilidades y miles de comandos generados vía IA ejecutados en sistemas reales.

–[ Malware y campañas ]–

LATAM — JanelaRAT targeting banca y servicios financieros

Campañas activas en Brasil, México y otros países de la región distribuyen JanelaRAT, un troyano orientado al robo de datos financieros, con monitoreo continuo del usuario y del sistema. El malware identifica cuándo la víctima interactúa con servicios financieros y activa acciones específicas: captura de credenciales, screenshots y manipulación de la sesión en tiempo real, manteniendo acceso persistente a través del navegador. Las infecciones se distribuyen vía phishing y cadenas multi-etapa que incorporan DLL side-loading y extensiones de navegador para recolectar actividad, cookies e historial. Incluye control remoto, simulación de inputs y superposición de interfaces falsas para evadir detección e intervenir sesiones activas.

Android — Mirax RAT convierte dispositivos en nodos de proxy residencial

Mirax, un nuevo troyano para Android distribuido como MaaS, combina capacidades de acceso remoto con la posibilidad de reutilizar dispositivos infectados como nodos de proxy residencial, enrutando tráfico a través de IPs legítimas. El malware permite control total del dispositivo, monitoreo de actividad y exfiltración de datos, incorporando overlays dinámicos para capturar credenciales y manipular aplicaciones en tiempo real.

Las infecciones se distribuyen mediante campañas que utilizan anuncios en plataformas como Meta y repositorios legítimos para alojar droppers, alcanzando a cientos de miles de cuentas. La integración de proxy dentro del RAT amplía el uso de los dispositivos comprometidos más allá del fraude directo, habilitando su uso como infraestructura para otras operaciones.

–[ Filtraciones y accesos ]–

Argentina — posible filtración en medio vinculado a fuerza aérea

Reportes indican un incidente en un medio asociado a la Fuerza Aérea Argentina, con exposición de datos e información interna. Se menciona una posible relación con el actor Chronus Team, que ya ha aparecido en snapshots previos de Exfiltradaz y en ediciones anteriores de Anomalía en el contexto de accesos y filtraciones en Latinoamérica.

–[ ZOLIM - El snapshot de esta semana (17/04/2026) ]–

  Para esta semana, ZOLIM incorpora 15 nuevas IPs, reflejando la aparición de nuevos servidores de comando y control en varios países de la región.

Se destacan:

Puedes consultar toda la información y explorar por país, IP, ciudad, amenaza y otros filtros en el dashboard de ZOLIM.

–[ Exfiltradaz - Snapshot del 24/03/2026 al 14/04/2026 ]–

  Durante este periodo se registran 41 referencias a filtraciones en 10 países, Brasil y Colombia concentran la mayor actividad, pero con roles distintos: Brasil como volumen de credenciales en circulación, Colombia con menor frecuencia pero presencia de datos financieros y entidades públicas. La actividad se distribuye en foros abiertos (niflheim, xforums, darkweb), con circulación constante de combos y accesos más que filtraciones únicas de alto impacto.

Por ahora no hay actores dominantes: la actividad aparece fragmentada entre múltiples usuarios, con incorporación de nuevos países -El Salvador, Uruguay- en el periodo.

Más detalles y registros completos en Exfiltradaz.