← All talks

The end is near!: Defeating the adversary/company with GenAI

BSides CDMX50:1631 viewsPublished 2025-07Watch on YouTube ↗
Show transcript [es]

Entonces presentamos a Daniel Fernando Espinoza, ¿no? Daniel Fernando Soriano Espinoza, Jostic Espinosa y Julio Aviña. Un aplauso, por favor.

Y como es el tradicional, pues este shot va a ser compartido. Entonces, pues venga, otro aplauso para que se animen en algún lugar del mundo. Ya es la 1, a las dos.

Oh, eso estuvo bueno. Pues bueno, chicos, los dejamos y bienvenidos de nuevo. Muchas gracias.

¿Qué tal? Muy buenos días a todos. Muchas gracias a todos por estar aquí presentes. La verdad es que estamos muy felices nuestro tercer Bides consecutivo. Entonces estamos muy muy felices. Este, queremos agradecer ante todo a a Bides por darnos la oportunidad de estar aquí presentes, a Situm, por patrocinarnos y también a todos todos los miembros del equipo de del equip de Silaps, que al final pues son los eh nosotros somos la cara de de todo lo que hacemos en el equipo, pero pues al final hay muchas personas detrás de estas investigaciones. Entonces, muchas gracias a todos por por siempre su apoyo. Entonces, el día de hoy les vamos a hablar de una plática bastante interesante desde nuestra perspectiva,

porque les vamos a hablar sobre cómo los adversarios están utilizando la eh la inteligencia artificial generativa para poder eh cumplir cubrirl fases del ataque y cómo es que se están aprovechando de ella para ir mejorando sus tácticas técnicas y procedimientos. Pero también nos gustaría platicarles sobre cómo desde la parte defensiva podemos eh apoyarnos de de este tipo de tecnología para poder eh contener a los ataques y disminuir la efectividad de un ciberataque eh aprovechándonos de la misma. ¿Vale? Entonces eh nos presentamos brevemente. Hola a todos. Bueno, buenos días. Este, pues yo soy Julio Aviña, soy parte del equipo de inteligencia de amenazas en Silabs y bueno, pues yo estudié informática. Eh, he participado, como bien dijo Dani, en algunas pláticas aquí

en el Bites y pues en mi tiempo libre me gusta dedicarle un ratito al desarrollo de exploits y de vulnerabilidades. Eh, bueno, yo soy Josig Espinosa, ingeniero en computación, maestro en seguridad informática. Eh, he sido speaker en Chitum, obviamente en HGDL del año pasado y en Bites. Este es nuestro tercer año consecutivo. Además, he encontrado dos o tres vulnerabilidades relacionadas con DL Haying y aprovechadas por algunas amenazas como Grandorate.

Y finalmente, yo soy Daniel Soriano, soy el líder del equipo de inteligencia de amenazas de Citum de Silaps. Este, también he sido speaker, he detectado varias vulnerabilidades y adicionalmente estoy en el salón de la fama de Cisco y de Asus por haber detectado diferentes vulnerabilidades.

Muy bien, empezamos con la agenda. ¿Qué vamos a hablar en esta sesión? La lo primer punto es vamos a dar una muy muy breve explicación de qué es la inteligencia artificial. eh que es la inteligencia artificial generativa. Vamos a abrir también un overview sobre de qué se trata este tema. Eh, cuáles son los usos más comunes tanto por parte de los atacantes como por parte de los equipos defensivos. Vamos a ver una demostración real de un ataque real en donde vamos a utilizar inteligencia artificial para generar una campaña de ransonware y comprometer a un banco. Eh, vamos a hablar un poco acerca de qué esperamos sobre del futuro de la inteligencia artificial y vamos a dar eh finalmente algunas

conclusiones sobre cómo vislumbramos nosotros el panorama de amenazes eh conjunto con la inteligencia artificial. Muy bien. Pues de tantas definiciones que existen de inteligencia artificial, que a veces no nos ponemos de acuerdo que si es inteligencia artificial y qué no. A mí me gusta utilizar mucho este concepto bastante corto y que engloba en todos los sentidos qué es en sí la inteligencia artificial y la podemos definir muy simple como la disciplina que crea sistemas y tecnología capaces de aprender de los datos, razonar sobre ellos y tomar decisiones de forma autónoma, imitando funciones básicas del pensamiento humano. De pronto a veces creemos que la inteligencia artificial es algo mágico, una caja negra que le preguntamos cosas y mágicamente nos

entrega información, pero la verdad es que atrás de eso hay diferentes modelos, lenguajes algoritmos tecnología infraestructura que muchas veces se requiere para poder procesar eh grandes volumenes de información y podernos entregar la información lo más similar a como nosotros lo estamos solicitando. Entonces, eh algunos de los beneficios pues pueden ser que permite la automatización. A veces cuando nos toca hacer una tarea repetitiva, pero requiere de una cierta un cierto entendimiento de alguna de algún contexto o de algún eh de alguna información, pues nos puede ayudar para eh automatizar ese tipo de tareas, nos ayuda a reducir los errores humanos. Muchas veces cuando eh ya estamos cansados, cuando de pronto eh son tan repetitivas las tareas que comenzamos a

cometer errores, la inteligencia artificial nos puede ayudar a disminuir su eh este tipo de cosas, ¿no? Eliminar tareas repetitivas la nos da mucha rapidez y precisión, sobre todo si los modelos con los que estamos trabajando están bien entrenados. Entonces es una una muy buena oportunidad. también nos da eh oportunidad para la investigación y desarrollo más acelerado, sobre todo cuando no tenemos un contexto completo de de todo lo que estamos buscando y necesitamos apoyo de terceras partes y no tenemos mucho tiempo, podemos echar mano de la inteligencia artificial, ¿no? Pero también ofrece algunas desventajas, uno de ellas es el costo de desarrollo en mantenimiento, sobre todo si tenemos eh modelos de LLM eh dentro de nuestros

propia infraestructura. Es muy fácil, es muy difícil eh poder tener tanto dinero para poder procesar sobre todo grandes volúmenes de información. Eh, también tenemos una dependencia de datos de calidad. Al final del día hay un concepto que se llama garbash in garbash out, que básicamente si nosotros le metemos mucha basura a la inteligencia artificial y lo lo alimentamos y lo procesamos con con información que no es relevante, pues esa es la información que nos va a estar entregando, ¿no? También hay algún modelo de caja negra, sobre todo ya con los nuevos modelos de razonamiento avanzado, cuando hay mucha información y los procesos o los algoritmos son muy complejos, a veces se torna bastante difícil el saber cómo es

que salió esa información, ¿no? Eh, también hay ciertos riesgos de privacidad y seguridad, sobre todo hay muchos equipos que dicen, pues ya voy a poder automatizar ese Excel que hacía manualmente y que necesitaba para sacar estadísticas. Hemos detectado que muchas organizaciones están subiendo ese tipo de ficheros a eh a servicios gratuitos y al final del día pues están comprometiendo la información privada de las organizaciones. Y también hay una dependencia tecnológica porque muchas veces resulta ser tan fácil eh que nos haga la inteligencia artificial algún resumen, algún cálculo, alguna estadística que muchas veces empezamos a depender tanto de ella que pues nos empieza a volver un poquito flojos, ¿no? Ahora, hablando más acerca de qué es la

inteligencia artificial generativa, al final del día es una subrama de la inteligencia artificial que se centra en desarrollar algoritmos y modelos capaces de crear contenido nuevo y original como imágenes, texto, música, videos y más, ¿no? Entonces, a diferencia de la inteligencia artificial clásica que se se construía para tomar decisiones muy específicas, eh la nueva la nueva versión, por así decirlo, o esta nueva rama de la inteligencia artificial nos permite crear nuevo contenido a partir de toda esa base de datos de conocimientos que previamente tiene este cargada, ¿no? Algunos ejemplos pues los conocemos ya muchos, chat GPT, Jemy, Nike Copilot, etcétera, ¿no? Eh, algunos de sus usos más comunes es la generación de texto, la generación de

imágenes y videos, los deep fakes, los asistentes de programación, sobre todo cuando tenemos alguna duda. Es bastante común ya recurrir a eh a algún asistente para que nos ayude con algún algoritmo o al mejorar alguna eh alguna función. la traducción e interpretación también, que es algo que se está utilizando sobre todo con herramientas como DIP, eh creación de contenido. También si nosotros queremos hablar de algo en específico y de pronto no queremos invertir mucho tiempo, lo que podemos hacer es recurrir a la inteligencia artificial y que nos ayude a generar alguna entrada de algún blo que sea, dependiendo cuáles sean nuestras necesidades ¿no? Eh, ahora aquí viene lo interesante, ¿cómo puede ser aprovechado por los

atacantes? Muchas de las nuevas tecnologías como Chat GPT están poniendo barreras para que no se puedan realizar actividades maliciosas si nosotros introducimos eh funciones específicas. Por ejemplo, si yo le digo, "Oye, me interesa crear un un ransomware desde cero en C." posiblemente la respuesta que voy a recibir es no te puedo ayudar en eso porque es una actividad maliciosa. Entendiendo esto y y una vez que eh existen personas y existen eh organizaciones que detectan este tipo de cosas, se van creando eh nuevas versiones de este tipo de tecnologías, pero que eliminan estas barreras, ¿no? Un ejemplo de ellos es Evil GPT, que básicamente quita estas barreras que tienen los las herramientas de JNI para poder construir eh cosas maliciosas sin

que haya una respuesta de, oye, no te puede ayudar a hacer eso, ¿no? Entonces, una una de estas eh herramientas que es bastante común por los adversarios eh es utilizado para eso. Después también tenemos mal GPT, otra herramienta similar en la que se le pueden ingresar broms eh ya muy específicos. Por ejemplo, en la imagen tenemos una eh solicitud en donde le pedimos que genere un correo electrónico de fishing dirigido a un alto directivo y que nos redacte con determinadas características, perdón, y lo genera de forma automática. No es otro de los usos que le están dando los adversarios. Aquí, por ejemplo, eh cuando nosotros tenemos o cuando los equipos ofensivos o los cibercriminales tienen alguna

solicitud en específica de cómo eh pueden utilizar alguna función determinado eh lenguaje de programación o determinada función determinado algoritmo, también se puede eh realizar la la pregunta tal cual a este tipo de de herramientas y te va a entregar el código necesario para poderlo trabajar, ¿no? Entonces, aquí tenemos un ejemplo de cómo podemos abrir una calculadora utilizando las las macros de Word en caso de que no sepamos, ¿vale? Eh, algunos de los de los casos en donde ya nos ha tocado observar este tipo de de amenazas es, por ejemplo, los deep fakes, ¿no? Seguramente muchos de ustedes les ha tocado ver este tipo de videos en YouTube cuando están viendo algún algún contenido y eh lo que hemos

detectado es que uno de esos tantos casos es la creación de a partir de videos que previamente están disponibles en internet se van eh entrenando los modelos para que simule ser esa persona y poder cometer eh delitos a a nombre o utilizando la imagen y la voz de esa persona, ¿no? Uno de esos tantos ejemplos es el que tenemos aquí de una empresa que se llama All Profit, que básicamente intenta ser como una empresa de este de inversión. Más deal mexicanos ya han ganado sus primeros 000 con la ayuda de la nueva plataforma gubernamental. ¿Qué plataforma es esta? A principios de 2023 se puso en marcha un proyecto de inversión en productos petrolíferos en México. Tras las pruebas oficiales del

programa, Oil Profit recibió la licencia del gobierno. El proyecto ocupó el primer lugar en el mercado y se está posicionando como la plataforma de inversión petrolera más rentable. Carlos Slim al se convirtió en uno de los primeros usuarios de la plataforma. Lo que me ha hecho exitoso es que rápidamente y sin dudarlo, aprovecho nuevas oportunidades y ahora mismo mi forma número uno de ganar dinero es la nueva plataforma de Oil Profit que permite a los mexicanos ganar dinero vendiendo petrole. Bueno, digamos que un mexicano invierte 4000 pesos en esta plataforma. ¿Qué logra acceder al comercio de petróleo? La plataforma funciona en modo piloto automático, que cierra automáticamente las operaciones de petróleo con una bonificación para sus usuarios. Así que

empecé a invertir con solo 4000es y después de una semana gané 77,710. Pues como podemos ver, aunque se ve un poco chafa y de pronto decimos como que esa imagen se ve rara y ese audio se ve raro, al final del día, conforme se van entrenando cada vez mejor y mejor los modelos, eh se pueden ir creando cosas más reales que nos eh que se vuelve difícil poder distinguir si algo que estamos observando es realmente malicioso o es legítimo, ¿no? Esa es una de las tantas cosas que nosotros estamos observando. Un ejemplo de la vida real de cómo nosotros hemos observado que los atacantes están utilizando este tipo de tecnología es el ejemplo que tenemos del

lado izquierdo. Aquí básicamente lo que estamos observando es una conversación real entre dos operadores de ransomware, del ransongware Logbit, que se están comunicando y básicamente uno de ellos tiene un un problema y dice, "Oye, fíjate que estoy teniendo problemas con el nuevo algoritmo decifrado, eh, entonces necesito ayuda." Y básicamente la otra persona le contesta, "¿Ya le preguntaste a Openife para que te pueda ayudar a este automatizar eh esa parte, a mejorar la parte de del cifrado del código?" Eh, esta es una conversación que que es real, que fue filtrada por la empresa Profdad, de la cual colaboró con el FBI para poder hacer la detención de este cibercriminal que se llama Wasawac. Eh, del lado derecho tenemos una campaña

real que está activa en México, en redes sociales. Eh, principalmente nosotros la hemos observado en Facebook, en la cual se está utilizando eh inteligencia artificial para eh poder crear eh escenarios en que son bastante creíbles para poder estafar a las personas. Básicamente, eh el ejemplo que estamos viendo aquí es en donde una persona con con muchos amigos, con muchas eh interacciones, dice, "Fíjense que recientemente a mi papá trabajaba en en X empresa y lo acaban de correr. Entonces, yo estoy muy molesta con ese tipo de actitudes porque no no se me hace justo que después de tantos años a las personas no se les valore y se les corra. Entonces, les voy a compartir algo que es secreto de esos empleados,

¿no? Les comparto este enlace con el cual eh esta empresa hace eh un una especie de encuesta a sus empleados en donde a través de una serie de preguntas ellos contestan y le regalan una mochila. Entonces, eh como no hay una validación, ustedes pueden obtener su mochila de forma gratuita solamente contestando el enlace, ¿no? Es muy interesante ver esta campaña porque si nosotros observamos las interacciones, observamos que tiene muchos likes, que tiene muchos comentarios y cada que alguien pregunta, "Oye, ¿y realmente esa eh esa campaña o o esto que estás diciendo es real?" Siempre hay alguien que le contesta, "Sí, esto es real." y este le pone una foto creada con inteligencia artificial bastante real

que pues las personas caen, ¿no? Una vez que tú ingresas al enlace y comienzas a contestar esas preguntas bastante sencillas y que están relacionadas efectivamente con la empresa, te dicen, "Oye, pues ya tienes tu mochila. Lo único que tienes que hacer es pagar por el envío para que te llegue a tu casa." No es ahí donde entra la estafa y pues tienes que meter tu tarjeta de crédito para que te puedan pues robar tu información bancaria, ¿no? Eh, algo que es bastante difícil de de analizar es que por un lado estamos analizando que el sitio tiene todos los elementos de la página real, en este caso Liverpool. Eh, las interacciones las interacciones son de personas reales que tienen bastantes

amigos, que tienen bastante interacción. La lo siempre que alguien pregunta si es real, siempre hay una respuesta, siempre hay fotografías de la evidencia. Entonces es muy difícil para las personas comunes identificar, oye, eso realmente sí es cierto o no. Entonces es ahí donde tenemos que poner mucho el ojo. Eh, luego, ¿cómo puede ser utilizado por investigadores? dentro de los usos que nosotros le damos a la inteligencia artificial generativa es, por ejemplo, para la desofuscación de código que viene a través de scripts y que viene altamente ofuscado. Muchas veces es muy complicado para nosotros como analistas de malware poder eh dar una respuesta rápida eh con tanto contenido tan ajuscado y tan complejo, ¿no? Son muchas

líneas de código que manualmente nos llevaría bastante tiempo. En este ejemplo, lo que le estamos diciendo es, "Te comparto el código que estoy observando en el en un ataque y ayúdame a identificar qué es lo que está haciendo, cuál es el objetivo final de este tipo de artefacto y al final del día, pues nos da toda una serie de este de contenido de qué es lo que está ocurriendo con ese artefacto, ¿no? Aquí tenemos otro ejemplo más. Aquí le estamos pidiendo un un algoritmo, un código en Python que nos ayude a detectar si un malware está empaquetado o no. Y a partir de eso pues nos genera eh la identificación, ¿no? Aquí también, por ejemplo, necesitábamos una regla

Yara a partir de todo el contexto que le estamos dando de cómo funciona el malware, cuáles registros utiliza, etcétera. Con eso se pueden crear reglas yara o regla SIGma para poder eh detectar el contenido malicioso a través de reglas yara o regla Sigma. Aquí tenemos un ejemplo final de cómo se está utilizando en un ejemplo real. Existe una persona que se llama Álvaro Morales, al cual le doy todos los créditos, en donde nos está compartiendo a través de la plataforma de N8N cómo se puede realizar análisis de correos electrónicos de forma automatizada utilizando inteligencia eh artificial generativa. ¿Vale? Básicamente, eh, y ese es aquí un un regalo que les doy a ustedes si de pronto alguien quiere ser

proactivo y quiere crear un playbook para que le puedas funcionar a su empresa o pueda venderlo, básicamente lo que hace es analizar cada una de los fragmentos del código. Por ejemplo, analiza el correo electrónico y dice, "¿Es congruente con el contenido o el cuerpo del correo?" Vamos a suponer que les llega un correo de un de un banco X, ¿no? Y de pronto detecta que el usuario desde donde se está enviando es juanito perérez@gmail.com. Pues ya no está siendo congruente con el asunto, no con el cuerpo del del correo. Revisa el asunto, revisa las cabeceras del correo electrónico para ver si pasó todas las comprobaciones de del correo y al final de eso va dando una

ponderación. Si la ponderación es, no sé, vamos a suponer, mayor a 80, quiere decir que el correo electrónico es legítimo. Pero si no supera eso, entonces quiere decir que es un correo malicioso y se tiene que mandar a cuarentena o a spam, ¿no? Todo eso utilizando exclusivamente inteligencia artificial, pero adicionalmente se está empoderando con determinadas APIs que permiten a través del la propia inteligencia artificial extraer todos los indicadores de compromiso, llámese direcciones IPs, correos electrónicos, URLs, etcétera, para poder hacer esa búsqueda, ese análisis y a partir de eso poder generar ese vedito. Entonces, es bastante útil. De hecho, si lo pueden eh checar, está bastante interesante su investigación de Álvaro Morales.

Y bueno, este les preparamos una pequeña demostración para que vean como eh los actores de amenaza pueden utilizar la inteligencia artificial generativa para crear campañas maliciosas y también como nosotros los investigadores podemos aprovecharla para facilitarnos la tarea de análisis de malware o de algunas actividades que son muy repetitivas. Este, digo, yo creo que a estas alturas ya todos este utilizamos inteligencia artificial. A ver, levante la mano. ¿Quién no utiliza chat GPT o deep o alguna similar? Yo creo que ya todos, ¿verdad? Este, ¿quién la está utilizando? Veo muchas caras jóvenes para para hacer su tesis. Ah, no, ahí el caballero del bigote. Entonces este bueno segundo. Y bueno, lo primero que eh hicimos fue unos ejemplos para mostrarles cómo de

manera sencilla podríamos intentar pedirle a Chat GPT eh que nos ayude a crear una campaña maliciosa, ¿no? en este caso una campaña de ransomware y bueno, la respuesta es eh lo que seguramente algunos de ustedes conocen, que por razones éticas no nos puede ayudar con esa solicitud, ¿no? Al identificar que es algo malicioso, ¿no? Aquí hablo de de lo que le preguntamos en el prompt de cómo hacer bypass del UAC para la ejecución de un Hivo malicioso y lo mismo, ¿no? La respuesta similar por razones éticas, no nos puede ayudar a a generar una campaña así, ¿no? Igual hicimos una solicitud para que eh nos generara un archivo de tipo HTA. son archivos de aplicación HTML que

contienen código o pueden contener código Visual Basic, Script o PowerShell para hacer diferentes eh actividades y al final eh obtenemos pues respuestas similares ¿no? Entonces, ¿qué pasa? ¿Cómo podemos eh hacer la evasión de estas políticas? Eh eh nosotros conocemos algunas formas que les queremos platicar. Ya muchos conocerán que en su momento había repositorios o colecciones de prompts que nos permitían hacer la evasión de estas políticas, eh, no sea con promps que eh que que se pueden ingresar relacionados con utilizar una versión superior sin restricciones o hacer un draid a la versión que está utilizando eh y diferentes personalizaciones en los prompts para que nos puedan ayudar a hacer la evasión de de estas políticas. Sin embargo, pues es lógico, los

desarrolladores de de la inteligencia artificial de Chat GPT, pues están constantemente trabajando para eh mitigar estas este estas brechas de seguridad, ¿no? Otra forma en la que podemos intentar hacer que Chat GPT nos responda lo que nosotros necesitamos es hacer una personalización, ¿no? Entonces, aquí en la plataforma, por ejemplo, tenemos eh dos cuadros de texto en donde podemos ingresar eh información que le puede ayudar a Chat GPT saber cómo queremos que nos responda, ¿no? Es como cuando estamos haciendo un promp, por ejemplo, de asume el papel de un especialista de inteligencia de amenazas con conocimiento en análisis de malware, etcétera, etcétera. y cómo nos gustaría que nos respondiera con el detalle de técnicas de de diferentes operadores de

malware con las especificaciones de cómo se puede hacer bypass de UAC, etcétera, ¿no? Entonces, en la medida que nosotros especificamos cómo queremos que se comporte el chat GPT, pues podemos eh en algunas circunstancias obtener las respuestas que queremos. También tenemos los GPTs personalizados que bueno, eh eh la misma plataforma GPT ya nos permite crearlos y también hay algunos que ya podemos utilizar, ¿no? Como GPEN Tester, que es es un GPT que tiene capacidades para ayudarnos con actividades que tienen que ver con el pen testing.

Y bueno, este, nosotros queremos enseñarles como a través de la manipulación de del contexto de los promps, eh, con todas y las protecciones, pues podemos obtener información que nos puede ayudar a crear, por ejemplo, en el caso de los sectores de amenaza, una campaña maliciosa, ¿no? Entonces, esto pues se logra muchas veces manipulando un poco el contexto de lo que le estamos pidiendo, ¿no? En este caso le pregunt, bueno, le pusimos en el prom que estábamos haciendo un proyecto escolar en donde estábamos simulando un ataque de ransomware, ¿no? Y ya cambiándole un poquito el contexto de lo que le estamos pidiendo, pues entonces sí ya que nos da un poco más de información, ¿no? Y aquí

ya nos arroja eh cuáles serían las etapas de un ataque ransomware de manera más detallada, ¿no? Este proceso pues no no es lineal así como estamos mostrando aquí. Aquí es de forma resumida. Hay que estar iterando en con respecto a los promps que vamos ingresando para lograr que nos dé la la información que nosotros queremos, ¿no? Ahí ya me pasé. Y bueno, en el siguiente promp lo que hicimos es eh seguir encadenando los promps y seguir solicitando información, ¿no? Lo que le pedimos aquí pues es con más en la respuesta anterior nos ayudar a generar un correo de fishing y toda la cadena de ataque completa del ransomware, ¿no? Y bueno, aquí entra un poquito lo que les comentaba hace

ratito. Eh, la verdad es que chat GPT permite que hagamos este tipo de cosas sin necesidad de que tengamos conocimiento profundo de inteligencia artificial ¿no? Y bueno, aquí ya nos da la respuesta y pues nos arroja el código este HTML del correo de fishing de lo que le pedimos, ¿no? Lo que le pedimos es un template de una de un supuesto correo de un banco simulando una alerta de de seguridad para que el usuario le dé clic y descargue un archivo malicioso y con eso empiece la cadena de infección de del ransomware, ¿no? Y aquí les quiero comentar una cosa. Este, si bien no es necesario que conozcamos a profundidad ciertas cosas de cómo se programa y eso,

el el que sepamos qué estamos pidiendo, o qué estamos haciendo o cómo se hace, por supuesto que ayuda a que reduzcamos la cantidad de veces que tengamos que estar preguntando y la eficacia del código que nos genera, ¿no? Por ejemplo, si nosotros eh sabemos que el código de ciertos correos no se ve bien en todos los clientes de correo electrónico, pues ya sabemos que podemos poner en el prom que nos dé un código que se adapte a todos los clientes de correo electrónico para que el usuario lo pueda ver de forma correcta, ¿no? Entonces, pues ya nos arroja este tipo de código en donde podemos ver, por ejemplo, los estilos están inline y esto lo que a lo que

ayuda es a que en los clientes de correo electrónico o en los navegadores web se pueda ver el el correo de manera correcta sin que se rompa la forma, ¿no? Y bueno, pues este sería el resultado de lo de lo que le pedimos. Eh, nosotros no programamos nada, simplemente fueron promps iterando y pidiéndole algunos cambios, ¿no? Eh, tanto los estilos, qué imágenes poner, el hipervínculo, a dónde debería llevar el hipervínculo, etcétera.

Y bueno, posteriormente pues ya empezamos a pedirle cositas un poquito más complejas. En este caso le pedimos un script de PowerShell eh, que realizara las siguientes acciones, ¿no? Y bueno, aquí es donde ya eh les decía eh hay que tener, digamos, un poquito al menos de conocimiento lo que de lo que queremos hacer para que pues nos arroje la información que necesitamos, ¿no? Entonces, si le pedimos que haga ciertas exclusiones en Windows Defender eh para que no detecte el malware, que lo instale en cierto directorio que eh dificulta el escaneo o que dificulta la detección, que haga bypass del UAC, eh, cómo se va a generar la persistencia, si vamos a generar un acceso directo o

vamos a crear una tarea programada, etcétera, pues todas esas cosas, por supuesto, que van a ayudar a que tengamos un mejor resultado, ¿no? Y bueno, ya cuentas pues nos entregó el script de Powerwhell este y como les decía, pues no es que se lo pidas y en muchas ocasiones te lo da con algunos errores o con algunas cosas que se pueden mejorar. Entonces, si sabemos lo que estamos pidiendo, eso nos ayuda mucho a reducir los tiempos de desarrollo de este tipo de cosas, ¿no? Tanto a nosotros como investigadores como los actores de amenaza que en muchas ocasiones pues aprovechan estas herramientas. Posteriormente lo que hicimos es pedirle una un archivo de tipo HTR eh que nos

permitiera ejecutar el script de Power Shell y que estuviera ofuscado en base 64. Entonces, pues bueno, el resultado pues es el mismo, ¿no? Nos muestra el código con el este el script embebido y este y codificado con base 64. Y bueno, pues este es el resultado final de la plantilla del archivo HTA. Lo que se le muestra a la víctima cuando descarga este tipo de archivos eh sería esto, ¿no? Es eh una supuesta ventana de procesamiento de solicitud eh mientras en la parte de atrás pues estaría ejecutando eh el código malicioso, ¿no? Entonces aquí en este prom lo que hicimos fue pedirle eh un código en Python que funcionara como un ransomware y que hiciera diferentes cosas, ¿no? que

establecera comunicación con el C2, eh que realizara la exfiltración de información, que cifrara la que cifrara los archivos y y bueno, aquí una cosa interesante pues es que muchas ocasiones Chat GPT también eh te hace algunas propuestas, ¿no? En este caso, cuando estábamos pidiendo este archivito, lo que nos propuso pues es generar también una nota de rescate con la eh biblioteca que se llama TK Inter para bloquear la pantalla del usuario y que se muestre la nota de rescate y no puede hacer nada, ¿no?

Y bueno, eh para nosotros que pudiéramos enviar a la víctima en este ejercicio de de cómo un actor de amenazas podría aprovechar la herramienta, pues también existen diferentes herramientas que nos permiten hacer eh plantillas de desarrollo web este y son plataformas, herramientas que están este o ides que están potenciadas con inteligencia artificial. Este, y bueno, nosotros este tenemos diferentes plantillas, eh, y este la que generamos específicamente la utilizamos con la herramienta que está ahí de los cuadritos anaranjados que se llama Replit, ¿no? Pero bueno, se puede utilizar cualquiera, actualmente existen muchísimas. Eh, prácticamente todos los IDs ya tienen inteligencia artificial para solicitarle si queremos crear una plantilla HTML o algún proyecto web.

Y bueno, en esta herramienta que les comentamos eh de Replit, pues básicamente es ingresar igual un promp de lo que necesitamos. Eh, aquí le pedimos un sitio web bancario que muestre el formulario de inicio de sesión y que al ser eh al dar clic en el en el botón de continuar nos muestra un modal para que comience la descarga del archivo, ¿no? Simulando ser una supuesta este herramienta de de asistencia del banco. Y bueno, aquí les mostramos cómo es la interfaz de esta plataforma que utilizamos de Replit para generar la página web. No programamos nada, simplemente se lo pedimos a la plataforma. Y bueno, aquí es el video de del resultado de la de todo el código que generamos y y

simulando el la cadena de ataque de un adversario, ¿no? Ahí está el correo electrónico que recibiría la víctima. Si le da clic, lo envía a la página web que generamos con la plataforma de inteligencia artificial. Ahí no habilita el botón para continuar. Si no ingresamos nada, nos pide el usuario. Y bueno, ahí nos muestra el modal que les les comentaba hace un momento para descargar la herramienta de de verificación porque supuestamente el portal está en mantenimiento y ahí se descarga el archivo de tipo HTA que generamos igual con Chat GPT que le pedimos que ejecutara Power Shell. Eh, y bueno, ahí en esa parte pues ya se muestra la plantilla del archivo HT que generamos, mientras por detrás pues está

realizando el lo que les platicábamos hace ratito de la exclusión de los directorios para Windows Defender, la evasión del UAC y el cifrado de los archivos, ¿no? Y bueno, finalmente pues el el bloqueo de la de la pantalla con la nota de rescate de Ransomware. Este, como les comentaba, pues eso prácticamente fue una propuesta de Chat GPT, ¿no? Entonces, con los prompts correctos, eh, podemos lograr generar este tipo de cosas y es como los actores de amenaza, pues actualmente lo podrían estar aprovechando.

Bueno, y pues, ¿qué es lo que normalmente sucede cuando un ataque de estos pasa? Pues viene el equipo de respuesta a incidentes y pues viene muy triste y preocupado porque ya cifraron a uno de nuestros clientes, ¿no? Entonces nos piden ayuda para saber información acerca de una nueva amenaza que en este caso se llama White Rabbit Mafia, que así fue como bautizamos nosotros al ransomware desarrollado con con Chat GPT y pues nos piden información porque ellos no lograron encontrar nada ni en internet ni en sus herramientas internas. ¿Qué les contestamos nosotros? pues que efectivamente no hay nada en internet ni en nuestras herramientas internas, pero pues que si tienen algún artefacto nos lo nos lo compartan para

poder analizarlo. Entonces ellos recuperaron un archivo HTA que es el que mi compañero Julio les explicó hace un ratito y comenzamos con el análisis estático manual de de este artefacto. En él podemos observar que hay código en base 64 y con ello entonces nosotros nos podemos dar una idea de cómo podemos comenzar a analizarlo utilizando inteligencia artificial generativa. Lo primero que utilizamos es un modelo de inteligencia llamado Parrock, el cual utiliza Bedrock de AWS y que permite la la creación de aplicaciones sin tirar una sola línea de código. tú le puedes pedir casi cualquier cosa y te va a dar pues eh pantallas o una aplicación real de lo que le estás pidiendo. Entonces, en este caso, nosotros le pedimos una

aplicación en la que nosotros le pudiéramos dar un código y que fuera capaz de reconocer los patrones de base 64, que además fuera capaz de decodificarlo, pero que también reconociera si en todo ese código eh ofuscado había, por ejemplo, patrones relacionados con URLs, direcciones IPs, rutas, llaves de registro, entre muchas otras. Y no solo eso, le pedimos que además pues hiciera el análisis por nosotros para que nos facilitara un poco el trabajo.

En este caso, la respuesta típica de Paris Rock, cuando le pedimos una aplicación, lo único es, claro, aquí tienes la aplicación que solicitaste. Y pues ahora en el video podemos ver un ejemplo de la aplicación que eh de la aplicación que le pedimos a Parrock y lo que nos entregó en pantalla. En primera instancia podemos observar eh el archivo HTA que nos compartió respuesta eh respuesta a incidentes. Podemos observar que es es el archivo HTA también que nos describió hace un ratito mi compañero Julio y el código en base 64 que en este momento se encuentra ofuscado. Lo único que necesitamos en este caso es copiarlo e ir hacia Parrock a la aplicación que nos generó. Como

podemos observar, nos generó diferentes eh secciones donde nos va a mostrar las cosas que yo le solicité que nos mostrara, además de una sección en donde nos permite hacer un input de datos. Eh, en esta sección ingresaremos el código que deseo que analice, lo comenzará a analizar y entonces empe empezará a generar la respuesta que yo le pedí, que fue que reconociera los patrones de base 64, patrones que tuvieran que ver con URLs, direcciones IPs, etcétera. Y podemos observar que no solo me dio eh que no solo me dio el código ya desofuscado, sino que además también me comenzó a dar alguna de sus características que fue eh la deshabilitación del UAC, la generación de persistencia, entre otras.

Conforme vamos avanzando podemos eh observar que además de todas las características que tiene el script las detalló y además de eso nos indicó que era un script malicioso y nos dio diferentes recomendaciones. Y finalmente también nos arroja todos los indicadores de compromiso que podíamos encontrar en ese script malicioso, además de las recomendaciones que observábamos más arriba. Lo que podemos eh concluir o lo que pudimos extraer de esto fue una URL de Drive, en donde aparentemente se aloja el contenido el contenido malicioso o el ejecutable que vimos con la víctima hace un momento. Podemos observar que efectivamente descargamos un archivo directo de Drive y podemos entonces continuar con la cadena de infección sin la necesidad de que respuesta incidentes

nos hubiera proporcionado todo ese contexto a nosotros. El ejecutable que obtuvimos podemos eh haciendo análisis estático, podemos observar que está compilado con Python en la versión 3.10 y con esto entonces podemos generar ahora otro prompt para la inteligencia artificial. En este caso utilizamos otro modelo de inteligencia que se llama cloud. Este es creado por Antropic, creado y desarrollado por Antropic. tiene también una capa gratuita y a mí en lo personal me gusta más que chat pt porque en los ejercicios de programación o en los ejercicios de problemas matemáticos por ejemplo suele ser más exacto y tiene menos errores en sus salidas. Entonces, al yoer que está en Python eh compilado en Python el ejecutable, le puedo decir

que extraiga el producto PYC, que lo descompile, que me dé el script de Python original y que además lo analice por mí para yo no tener que hacerlo y que me dé todos los indicadores de compromiso que que pudieran contenerse. Algo interesante en esta salida. Este es un fragmento de la salida de la salida real de cloud y eh además del script nos indicó que no necesitábamos instalar ninguna dependencia. Propiamente ya se preocupó la inteligencia artificial por agregar excepciones para que en caso de que yo no tuviera las dependencias instaladas se instalaran por sí mismas. Entonces lo único que necesito es ejecutar el código que podemos ver en pantalla. En el siguiente video podemos observar

eh el código en bash que me arrojó, ya que le pedí que pudiera ser ejecutado únicamente en Linux y lo único que tenemos que hacer es copiarlo y pegarlo en un bloc de notas para después guardarlo con extensión. SH. Eh, entonces ahora lo único que tenemos que hacer es correrlo pasándole como parámetro el ejecutable que quiero decompilar. Y casi al instante vamos a obtener los indicadores de compromiso relacionados con ese con ese artefacto. Como podemos observar, tardó nada, tal vez uno o 2 segundos en extraer compromiso relacionados y sin yo tirar una sola línea de código. Lo único que hice en este caso, y este ejemplo sí fue 100% real, fue copiar y pegar la salida

de el prompt que yo le que yo le indiqué a cloud. Podemos observar que me dio información del script como la versión de Python en la que estaba compilada, pero también me dio las extensiones que busca el ransomware cifrar. También me dio el servidor de comando y control, también me dio rutas que se mencionan, que en este caso es el directorio temporal. Y eh finalmente también me dio la llave de registro, el lugar donde se instala y donde genera persistencia este este malware. En pantalla podemos observar en este momento las eh las extensiones que busca cifrar el ransomware, seguido del servidor de comando y control y algunos nombres de archivos relevantes. Esto, ¿qué nos permitió observar? Nos permitió

observar que utilizan el el cifrado fernet y que hay un archivo llamado clave.Q o algún indicio que se llama clave.Qudiera aquí que nos pudiera en algún momento ayudar a descifrar los archivos afectados por el ransomwar.

Entonces, pues esto es una buena noticia para nuestro equipo de respuesta incidentes. Vamos y les comunicamos todo lo que hemos encontrado. Lo interesante que encontramos aquí fue el directorio el directorio temporal. encontramos que está probablemente afectados los afectando los archivos con el cifrado fernet y eh también el archivo que encontramos de clave. Entonces, lo que hacemos es pedírselos para que nos lo pasen y lo podamos analizar. Entonces ellos pues muy sorprendidos realizan una búsqueda en el en el directorio que les comentamos y nos proporcionan tres de los archivos afectados por este ransomw. Entonces, pues regreso con Cloud y le pido que desarrolle un script que pueda ser ejecutado en Linux nuevamente, porque es la única máquina virtual que

tengo que reciba como parámetros dos archivos. El primero correspondiente a un fichero afectado y el segundo correspondiente al archivo que tiene que tiene la la clave con la cual se cifraron esos archivos. Y en este caso algo interesante es que no agregó las excepciones para que instalara las dependencias, pero agregó o se preocupó porque tuviéramos un archivo de salida con un nombre que el usuario le indicara. Esto es algo que yo no puse en el prompt y es algo que puso eh pues proactivamente la inteligencia artificial generativa. de nueva cuenta, lo que podemos observar es que sin tirar una sola línea de código, lo único que tuve que hacer fue copiar y pegar la salida del prompt que

yo que yo le di para poder para poder descifrar los archivos afectados por el por el ransomware.

Aquí tenemos un par de problemas técnicos.

Pero bueno, lo que está lo que está ocurriendo en pantalla mientras mientras solucionamos el el problema que tenemos es justamente que observamos que los archivos efectivamente se encuentran cifrados. Tenemos un archivo de contraseñas, tenemos un archivo muy importante en formato Word o doc X y un archivo más importante pero en formato PDF. Podemos observar que eh con la herramienta File la característica es que es un archivo de texto plano y al abrirlo con un bloc de notas también podemos observar que es absolutamente de texto plano. Entonces lo que vamos a hacer ahora es eh descifrar cada uno de estos archivos uno por uno, dándoles un nombre de de salida, pasándoles como parámetro eh la clave y el nombre del

del archivo original.

Y pues ahora podemos ver que tenemos no solo los tres archivos cifrados que tienen extensión WRM, sino que también tenemos los tres archivos ya descifrados. Podemos observar que en el archivo eh passwords.txt, que creo que todos tenemos eso en nuestro escritorio por aquí, eh podemos observar que están todos los passwords de un usuario, podemos observar que un documento muy importante, pero en PDF también logramos recuperarlo. Y podemos observar también muy eh más adelante que recuperamos un documento importante, pero ahora en en formato Word. Entonces, pues con ello podemos regresar con el equipo de respuesta incidentes y pues ya todos somos felices, el cliente es feliz, ellos son felices, todos somos felices. Entonces, eh les comunicamos

todo lo que encontramos, ¿no? Primero que pudimos recuperar los archivos afectados, además de todos los indicadores de compromiso que nos permitirán generar estrategias de seguridad proactiva, bloqueando los los las URLs, eh generando campañas de casa de amenazas en los diferentes directorios que les que les proporcionamos. agregando los hashes a diferentes soluciones de seguridad, entre muchos otros. Ellos pues ya ahora sí muy contentos, se los van a comunicar al cliente y pues nos permiten generar este tipo de este tipo de soluciones de seguridad proactiva. Eh, es importante especificar antes de que terminemos que este escenario fue únicamente desarrollado con fines demostrativos, que el ransomware fue desarrollado de una forma sencilla, de manera intencional, pero eso no

significa que en la vida real todos los ransombwers puedan tener una un algoritmo un algoritmo decifrado reversible. Por lo que en la vida real pues un researcher, un analista o un o un eh investigador de de malware no tiene una tarea tan trivial al momento de tratar de de recuperar archivos eh afectados por ransomware, ya que la inteligencia artificial generativa todavía no es tan no es tan capaz de de revertir este tipo de algoritmos utilizados por los atacantes más avanzados. ¿Qué podemos esperar a futuro? Primero el aumento de ataques y de actores de amenaza, ya que no necesitamos tener conocimientos técnicos muy avanzados. Cualquiera de nosotros en esta sala podríamos ser actores de amenaza ya con

la inteligencia artificial generativa, porque necesitamos únicamente pedírselos, pero sin embargo, si tenemos ya esos conocimientos técnicos o ya somos actores de amenaza, entonces podemos eh podemos ser más sofisticados en nuestros ataques y eso lo hemos visto también en diferentes amenazas afectando a Latinoamérica y al mundo en general. también el uso de aprendizaje automático, ya que hoy en día eh pues eh es probable ver amenazas también que puedan aprender las de las diferentes soluciones de seguridad para poder evadirlas automáticamente sin necesidad, insisto, de tirar más líneas de código de las que ya hicimos. El uso de deep fakes para fraudes y extorsión. Aunque tal vez para todos los que estamos en esta sala esto sea un poco ajeno y hasta

cierto punto bobo, creo que todos tenemos amigos o familiares que han caído en defes relacionados con la presidencia, con el gobierno de algún país o inclusive tal vez con algún artista o algo parecido. La creación de exploits, ya que también le podemos dar de comer a la inteligencia artificial generativa diferentes eh productos de software en donde nos permita generar exploits o encontrar vulnerabilidades de forma automatizada. La evasión de defensas también, como lo comentaba hace un momento, con el uso de aprendizaje de aprendizaje automático y eh de la generación de diferentes de diferentes exploits y búsqueda de vulnerabilidades. El ataque basado en el análisis de datos, evidentemente todo automatizado para analizar grandes cantidades de datos y necesidad de nosotros tirar una

sola línea de código, hacer programas complicados o recurrir a recursos caros. Y como conclusión, pues tenemos que el mal uso de la inteligencia artificial generativa en la seguridad informática puede potenciar enormemente la capacidad de los ciberdelincuentes, creando malware más sofisticado, personalizado, eh, en el caso, por ejemplo, de los ataques de ingeniería social, eludiendo las medidas de seguridad actuales y volviendo más complicado el trabajo de los investigadores y analistas de malware. Estas tecnologías no solo amplifican los ataques tradicionales, sino que también introducen nuevas formas de amenaza, lo que plantea un reto significativo, perdón, pues para todos los que estamos en esta sala. Pues muchas gracias a todos por su atención. No sé si alguien tiene alguna

duda, alguna pregunta que podamos atenderlos. ¿Qué les pareció la plática? Bastante interesante, ¿verdad? Al final del día nosotros programamos nada. la inteligencia artificial hice por todo por nosotros y pues al final del día alguien con mucha creatividad y con eh conocimientos básicos puede hacer cosas similares, ¿no? Entonces, hay que estar muy pendientes de ese tema. No sé si alguien alguna pregunta, la mano quien tenga una pregunta. No, no hay preguntas. Si no hay preguntas, pues muchísimas gracias a todos por su tiempo, muchas gracias por su asistencia. Esperamos vernos el próximo año. M.