Publicidad
Revista Digital
Publicidad

Realizan primer ciberataque por IA contra empresas y gobiernos; expertos culpan a China

Anthropic, la empresa de investigación y seguridad en IA, asegura que hackers posiblemente patrocinados por China orquestaron la primera campaña de ciberespionaje con inteligencia artificial.
vie 14 noviembre 2025 02:13 PM
Anthropic detectan primer ciberataque realizado hasta 90% realizado por la IA a 30 empresas y gobiernos
La operación fue ejecutada durante septiembre de este año en el que los ejecutores utilizaron a Claude Code, pero en una forma autónoma de 80-90% de las operaciones tácticas del ciclo de ataque. (Grafissimo/Getty Images - @AnthropicAI)

La empresa de investigación y seguridad de inteligencia artificial (IA), Anthropic, publicó un informe que atestigua la primera campaña de ciberespionaje realizada con IA a 30 empresas globales y agencias gubernamentales. A diferencia de otros ataques, este tuvo poca intervención humana, presuntamente patrocinado por el Estado chino.

Publicidad

El primer ciberataque reportado que ha sido liderado por la IA

La startup, con sede en Estados Unidos, publicó el primer informe “Disrupting the fist reported AI-orchestrated cyber espionage campaing, el 13 de noviembre, en el que detalla la campaña de ciberespionaje atribuida a un grupo denominado GTM-1002, presuntamente patrocinado por el gobierno de China.

La operación fue ejecutada durante septiembre de este año en el que los ejecutores utilizaron a Claude Code, pero en una forma autónoma de 80-90% de las operaciones tácticas del ciclo de ataque.

Es decir, la IA ejecutó la mayor parte operativa para intentar infiltrarse a 30 objetivos globales, entre ellos grandes compañías tecnológicas, instituciones financieras, empresas de fabricación de productos químicos y agencias gubernamentales, para extraer datos sensibles.

¿Cómo lograron esto?

Aunque Claude, herramienta misma de Anthropic, está entrenada para evitar comportamientos dañinos, la empresa responsable afirma que los piratas informáticos engañaron esta tecnología para ejecutar tareas automatizadas maliciosas, fingiendo que eran pruebas de ciberseguridad.

De acuerdo con el reporte, los atacantes utilizaron la IA para que llevara hasta el 90% de la campaña sin que tuvieran que intervenir, solo en casos esporádicos. La empresa detectó el ataque a mediados de septiembre, y durante los 10 días siguientes, cortó el acceso del grupo a Claude y contactó a las organizaciones afectadas, de las cuales no reveló nombres, y a las fuerzas del orden.

La operación se caracterizó por ser realizada con una velocidad imposible de igualar por hackers humanos. Sin embargo, Claude exageró los hallazgos o fabricó (alucinó) datos durante las operaciones autónomas, por lo que requirió de validación cuidadosa de los resultados.

Modus operandi del ciberataque

De acuerdo con el informe y el reporte inicial, el ataque se basó en los siguientes factores:

Preparación y engaño (Jailbreaking)

Los operadores iniciaron la campaña con un proceso de selección de objetivos (las empresas de tecnología y de fabricación de químicos, instituciones financieras y agencias gubernamentales) y luego desarrollaron un marco de ataque diseñado para comprometer a cada organización de forma autónoma.

Para esto, el equipo realizó dos acciones para manipular a la IA Claude para que hiciera operaciones maliciosas:

Rol: Convencieron a la IA que era un empleado de una firma legítima de ciberseguridad que realizaba pruebas defensivas; y

Fragmentación: Desglosaron los ataques en tareas pequeñas, aparentemente “inocentes”, para que Claude las ejecutara sin conocer el contexto malicioso completo.

Reconocimiento y mapeo

En esta fase, el ataque procedió con la integración y autonomía sin precedentes de la IA a lo largo de la campaña. Realizó un reconocimiento casi autónomo para catalogar sistemáticamente la infraestructura del objetivo, y posteriormente inspeccionó los sistemas para detectar las bases de datos de mayor valor para mapear la topografía de la red.

Este reconocimiento lo realizó en muy poco tiempo, en comparación a un equipo humano de hackers.

Descubrimiento y explotación de la vulnerabilidad

Una vez que Claude Code identificó la vulnerabilidad de seguridad en los sistemas, la IA generó un exploit code personalizado para que generara payloads de ataque de manera independiente.

Claude evaluó y validó la capacidad del exploit a través de sistemas, en la cual solo tuvo poca intervención humana para aprobar la escalada a la fase de explotación activa.

Recolección de credenciales

La IA se movió de manera independiente dentro de las redes para extraer credenciales (nombres de usuario y contraseñas) a través de consultas de servicios internos y la extracción de certificados de autentificación. Después de esto, Claude discriminó qué credenciales proporcionaban qué tipo de información, y las clasificó por el nivel de privilegio.

Una vez con ellas, realizó cuentas de mayor privilegio para extraer los datos. En esta fase, el equipo de hackers participó en la aprobación final de la exfiltración de datos.

Posteriormente, Claude generó automáticamente documentación sobre el ataque a lo largo de todas las fases, con detalles en los servicios descubiertos, las credenciales robadas y las técnicas de explotación.

La empresa advirtió que este tipo de ataques probablemente serán más eficaces con el tiempo, y que han ampliado sus capacidades de detección para señalar actividades potencialmente maliciosas. Sus expertos ya trabajan en métodos adicionales para investigar y detectar ataques distribuidos y a gran escala como el de este caso.

Publicidad

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad