Los investigadores de ciberseguridad han revelado que los asistentes de inteligencia sintético (IA) que admiten la navegación web o las capacidades de recuperación de URL pueden convertirse en retransmisiones sigilosas de comando y control (C2), una técnica que podría permitir a los atacantes mezclarse con las comunicaciones empresariales legítimas y sortear la detección.
El método de ataque, que se ha demostrado contra Microsoft Copilot y xAI Grok, lleva el nombre en código IA como proxy C2 por Punto de control.
Aprovecha “el llegada web incógnito combinado con navegación y mensajes de resúmenes”, dijo la compañía de ciberseguridad. “El mismo mecanismo igualmente puede permitir operaciones de malware asistidas por IA, incluida la coexistentes de flujos de trabajo de agradecimiento, secuencias de comandos de las acciones del atacante y animarse dinámicamente ‘qué hacer a continuación’ durante una intrusión”.
El crecimiento señala otra crecimiento importante en la forma en que los actores de amenazas podrían explotar de los sistemas de inteligencia sintético, no solo para resquilar o acelerar diferentes fases del ciclo de ciberataque, sino igualmente disfrutar las API para originar dinámicamente código en tiempo de ejecución que pueda adaptar su comportamiento en función de la información recopilada del host comprometido y sortear la detección.
Las herramientas de inteligencia sintético ya actúan como un multiplicador de fuerza para los adversarios, permitiéndoles delegar pasos esencia en sus campañas, ya sea para realizar reconocimientos, escaneo de vulnerabilidades, elaborar correos electrónicos de phishing convincentes, crear identidades sintéticas, depurar códigos o desarrollar malware. Pero la IA como proxy C2 va un paso más allá.

Básicamente, aprovecha las capacidades de navegación web y recuperación de URL de Grok y Microsoft Copilot para recuperar URL controladas por el atacante y devolver respuestas a través de sus interfaces web, transformándolo esencialmente en un canal de comunicación bidireccional para aceptar comandos emitidos por el cámara y canalizar los datos de la víctima.
En particular, todo esto funciona sin requerir una esencia API o una cuenta registrada, lo que hace que los enfoques tradicionales como la revocación de esencia o la suspensión de cuenta sean inútiles.
Trillado de otra guisa, este enfoque no es diferente de las campañas de ataque que han convertido en armas servicios confiables para la distribución de malware y C2. Asimismo se le conoce como habitar en sitios confiables (LOTS).

Sin bloqueo, para que todo esto suceda, existe un requisito previo esencia: el actor de la amenaza ya debe deber comprometido una máquina por algún otro medio e instalado malware, que luego utiliza Copilot o Grok como canal C2 mediante indicaciones especialmente diseñadas que hacen que el agente de IA se comunique con la infraestructura controlada por el atacante y pase la respuesta que contiene el comando que se ejecutará en el host al malware.
Check Point igualmente señaló que un atacante podría ir más allá de la coexistentes de comandos para utilizar el agente de IA para diseñar una logística de diversión y determinar el sucesivo curso de energía pasando detalles sobre el sistema y validando si vale la pena explotarlo.
“Una vez que los servicios de IA puedan estilarse como una capa de transporte sigilosa, la misma interfaz igualmente podrá transmitir mensajes y resultados de modelos que actúen como un motor de valentía foráneo, un trampolín con destino a los implantes impulsados por IA y C2 estilo AIOps que automatizan la clasificación, la selección de objetivos y las opciones operativas en tiempo efectivo”, afirmó Check Point.
La divulgación se produce semanas luego de que la Pelotón 42 de Palo Suspensión Networks demostrara una novedosa técnica de ataque en la que una página web aparentemente inocua se puede convertir en un sitio de phishing mediante el uso de llamadas API del costado del cliente a servicios confiables de maniquí de lengua holgado (LLM) para originar JavaScript bellaco dinámicamente en tiempo efectivo.
El método es similar a los ataques Last Mile Reassembly (LMR), que implican contrabandear malware a través de la red a través de canales no monitoreados como WebRTC y WebSocket y colocarlos directamente en el navegador de la víctima, evitando efectivamente los controles de seguridad en el proceso.
“Los atacantes podrían utilizar indicaciones cuidadosamente diseñadas para eludir las barreras de seguridad de la IA, engañando al LLM para que devuelva fragmentos de código bellaco”, dijeron los investigadores de la Pelotón 42 Shehroze Farooqi, Alex Starov, Diva-Oriane Marty y Billy Melicher. “Estos fragmentos se devuelven a través de la API del servicio LLM, luego se ensamblan y ejecutan en el navegador de la víctima en tiempo de ejecución, lo que da como resultado una página de phishing completamente pragmático”.


