Notebookcheck Logo

Virus con cafeína: el auge del malware autodidacta

Ilustración de hacker con diseño de circuito de malware (Fuente de la imagen: arte conceptual generado por IA)
Ilustración de hacker con diseño de circuito de malware (Fuente de la imagen: arte conceptual generado por IA)
Los virus informáticos han recorrido un largo camino desde las bromas de los disquetes hasta la ciberdelincuencia actual asistida por IA. La década de 2020 ha convertido el malware en una industria profesional, completa con cárteles de ransomware, phishing impulsado por IA e incluso proyectos de investigación que se hacen pasar por amenazas del mundo real. A partir de septiembre de 2025, la lucha ya no se centra en quién escribe el guión más desagradable, sino en quién entrena el algoritmo más inteligente, y los resultados son a la vez fascinantes y aterradores.

De los disquetes a los desastres en la bandeja de entrada

Allá por la década de 1980, Elk Cloner se propagaba por disquete y recompensaba a sus víctimas con un poema. Era más una broma que un arma cibernética; pero demostró claramente una cosa: el código podía propagarse como un resfriado digital. En la década de 1990, la diversión había terminado. Los virus del sector de arranque como Michelangelo tomaban el control antes incluso de que se cargara el sistema operativo, y los virus de macro convirtieron Microsoft Office en un patio de recreo para los hackers.

El gusano ILOVEYOU de 2000 fue la fea prueba. Millones de personas abrieron lo que parecía un correo electrónico romántico y, en su lugar, desató un caos que costó miles de millones. Un duro recordatorio de que las cartas de amor y las bandejas de entrada rara vez se mezclan bien.

Autorun, USBs y la pesadilla de XP

Entre el caos del correo electrónico y el malware de IA actual, hubo otro capítulo duro. Windows 2000 y XP venían con la ejecución automática activada por defecto, lo que significaba que los virus podían lanzarse automáticamente desde disquetes, CD y, más tarde, unidades USB. Una vez que los pendrives se generalizaron, las infecciones se propagaron como un reguero de pólvora desde los PC domésticos a las redes de las oficinas. Conficker se convirtió en uno de los gusanos más notorios de esta época, aprovechándose tanto de los fallos de la red como de los soportes extraíbles.

Llegan los cambiaformas

Una vez que el software antivirus se hizo más inteligente, el malware aprendió a cambiar de forma. El código polimórfico se revolvía en nuevas formas cada vez que se propagaba; el malware metamórfico se reescribía a sí mismo por completo. El infame gusano Storm demostró cómo funcionaba este truco en el mundo real, dirigiendo una red de millones de bots mientras cambiaba constantemente de disfraz.

Las empresas de seguridad lo persiguieron como a un dibujo animado malo; cada vez que se acercaban, el gusano ya llevaba una nueva máscara.

Virus abstracto resplandeciente propagándose por circuitos digitales (Fuente de la imagen: arte conceptual generado por IA)
Virus abstracto resplandeciente propagándose por circuitos digitales (Fuente de la imagen: arte conceptual generado por IA)

La IA toma el timón

Avance rápido hasta hoy y el malware tiene una nueva mejora: la inteligencia artificial. La prueba de concepto DeepLocker de IBM de 2018 mostró cómo el malware podía permanecer latente hasta que reconocía una cara concreta. ¿Espeluznante? Absolutamente. ¿Inteligente? Por desgracia, sí.

El aprendizaje automático también automatiza la rutina. En lugar de que los hackers retoquen el código a mano, la IA puede probar miles de variaciones contra los motores antivirus en cuestión de minutos hasta que una se cuele. Es malware con la paciencia de un santo y la ética de trabajo de un becario con cafeína.

Avistamientos en el mundo real en 2025

Este año, las cosas se han complicado. A mediados de 2025, la empresa de seguridad ESET anunció el descubrimiento de PromptLock, calificándolo como el primer ransomware del mundo impulsado por IA. Eso causó revuelo hasta que los investigadores revelaron que en realidad se trataba de un proyecto académico de la Universidad de Nueva York; una prueba de concepto controlada, no una cepa criminal activa. Un buen recordatorio de que el bombo publicitario se propaga casi tan rápido como el propio malware.

Mientras tanto, los ciberdelincuentes están ocupados utilizando la IA generativa para ataques más fundamentados. Las voces deepfake están engañando a los empleados para que transfieran dinero, y los correos electrónicos de phishing ahora parecen escritos por el departamento jurídico de su empresa. Darktrace también ha informado de indicios de que los atacantes utilizan el aprendizaje por refuerzo para ajustar sus movimientos en tiempo real, como un jugador de ajedrez que nunca deja de estudiar las aperturas.

La pesadilla de un gusano totalmente autónomo y autodidacta aún no ha llegado, pero se están sentando las bases.

Investigadores analizando código en monitores duales (Fuente de la imagen: Flipsnack / Unsplash)
Investigadores analizando código en monitores duales (Fuente de la imagen: Flipsnack / Unsplash)

Por qué fallan las viejas herramientas

El antivirus tradicional funciona como un portero de discoteca con un portapapeles; comprueba a los alborotadores conocidos y los echa. El malware de IA no se molesta en falsificar identificaciones; cambia de forma hasta que parece el mejor amigo del gerente. La detección de firmas falla, la supervisión del comportamiento lucha, y la brecha se ensancha cada año.

Los defensores dependen ahora de capas: heurística, detección de anomalías, supervisión de puntos finales y reconocimiento de patrones de IA. La parte injusta es obvia; los defensores deben cubrir todas las entradas posibles, mientras que los atacantes sólo necesitan una ventana abierta.

Escudo de ciberseguridad para defenderse de las amenazas digitales (Fuente de la imagen: arte conceptual generado por IA)
Escudo de ciberseguridad para defenderse de las amenazas digitales (Fuente de la imagen: arte conceptual generado por IA)

La IA contraataca

Afortunadamente, los defensores tienen sus propios algoritmos. Microsoft y Google utilizan la IA para supervisar miles de millones de señales a diario, mientras que empresas como Darktrace promueven "sistemas inmunológicos digitales" que aprenden cómo es un comportamiento normal y actúan cuando algo se desvía. Piense en ello como una ciberseguridad con un sistema inmunológico en lugar de un portapapeles.

Estos sistemas están diseñados para detectar lo inusual; un inicio de sesión desde la zona horaria equivocada, un archivo que se mueve de forma extraña; y responder al instante. Sin pausas para el café, sin reuniones, sin "revisemos esto el lunes"

La década que viene

La década de 2030 se perfila como una carrera armamentística de la IA. Espere ransomware que negocie rescates de forma dinámica, gusanos que esperen semanas antes de detonar y correos electrónicos de phishing tan convincentes que cuestionará su propio departamento de RRHH. En el lado defensivo, la IA vigilará silenciosamente las redes, dejando que los analistas humanos se centren en la estrategia en lugar de perseguir miles de falsas alarmas.

Los autores de malware también están sondeando nuevas plataformas. Están empezando a aparecer virus dirigidos a las CPU ARM, especialmente a los Mac de silicio Apple, y algunos delincuentes incluso han experimentado con ocultar cripto-robots dentro de juegos gratuitos de Steam. Es la prueba de que la innovación está viva y coleando a ambos lados de la valla, aunque en este caso se trata de una innovación que nadie pidió.

La incómoda verdad es que, en ciberseguridad, los atacantes sólo necesitan ganar una vez; los defensores necesitan ganar siempre. El futuro no se escribirá en código limpio ni en toscos scripts; se entrenará en algoritmos, cada uno tratando de ser más listo que el otro. Haga sus apuestas sabiamente.

Fuente(s)

La historia de ILOVEYOU y los primeros gusanos del correo electrónico - Wired

 

Symantec sobre el gusano Storm y el malware polimórfico - Symantec Security Response

Prueba de concepto del malware de IA

DeepLocker de IBM - MIT Technology Review

 

Kaspersky sobre la evasión de malware asistida por IA - Kaspersky

Investigación de Darktrace sobre el aprendizaje por refuerzo en los ciberataques - Ars Technica

Informe de Trend Micro sobre el estado de la seguridad de la IA, 1S 2025 - Trend Micro

Lanzamiento de la adquisición e investigación forense de Darktrace (Sept 2025) - SiliconANGLE

Orígenes del ransomware PromptLock (proyecto de la NYU, 2025) - Tom's Hardware

Aumento de los ataques deepfake dirigidos a pequeñas empresas (2025) - TechRadar

Please share our article, every link counts!
Mail Logo
Jonathan Bester, 2025-09-28 (Update: 2025-09-28)