Aunque la inteligencia artificial se ha convertido en una aliada cotidiana en herramientas como ChatGPT, Adobe Firefly o Microsoft 365 Copilot, también empieza a ser aprovechada con fines maliciosos. LameHug, un malware reciente, representa esa transformación. Utiliza modelos de lenguaje avanzados para ejecutar ataques dirigidos a equipos con sistema operativo Windows.
¿Qué es LameHug?
LameHug es un malware identificado en julio de 2025 por el equipo CERT-UA, especializado en ciberseguridad en Ucrania. Su principal innovación radica en el uso de un modelo de lenguaje de gran escala, que le permite analizar el sistema donde se instala y generar comandos personalizados en tiempo real. No actúa con un código rígido sino con lógica adaptativa, lo que representa una amenaza más sofisticada y evasiva.
Método de distribución
La infección ocurre a través de correos electrónicos de tipo phishing que incluyen archivos comprimidos en formato ZIP, como Appendix.pdf.zip. Dentro de estos archivos se encuentran programas ejecutables disfrazados como herramientas legítimas, por ejemplo AI_generator_uncensored_Canvas_PRO_v0.9.exe o image.py. Los correos fueron enviados desde cuentas reales previamente comprometidas, lo que redujo la sospecha del destinatario y aumentó la posibilidad de que el archivo fuera abierto.
¿Cómo funciona el malware?
Una vez ejecutado, LameHug recopila información técnica del sistema como procesos activos, conexiones de red, servicios, componentes de hardware y archivos del usuario. Luego localiza documentos almacenados en carpetas comunes como Escritorio, Documentos y Descargas. Toda esta información se almacena temporalmente en el equipo antes de ser enviada a servidores remotos bajo el control del atacante.
El malware se comunica con el modelo de lenguaje Qwen 2.5-Coder alojado en la plataforma Hugging Face. Transforma la información del entorno del sistema en lenguaje natural y la envía como entrada. A cambio, recibe comandos específicos que se ejecutan de forma adaptada. Este mecanismo le permite operar con flexibilidad y reducir las posibilidades de detección por herramientas tradicionales, según detalla un análisis técnico publicado por Cato Networks.
LameHug extrae archivos con extensiones comunes como .docx, .xlsx, .pdf y .txt. Su interés está centrado en documentos útiles desde el punto de vista institucional o personal. Esta actividad sugiere fines de espionaje, filtración o extorsión mediante exposición de datos sensibles. La selección del material se ajusta al perfil del sistema infectado.
¿Cómo la inteligencia artificial le da órdenes?
El malware se comunica con el modelo de lenguaje Qwen 2.5-Coder alojado en la plataforma Hugging Face. Transforma la información del entorno del sistema en lenguaje natural y la envía como entrada. A cambio, recibe comandos específicos que se ejecutan de forma adaptada. Este mecanismo le permite operar con flexibilidad y reducir las posibilidades de detección por herramientas tradicionales.
LameHug extrae archivos con extensiones comunes como .docx, .xlsx, .pdf y .txt. Su interés está centrado en documentos útiles desde el punto de vista institucional o personal. Esta actividad sugiere fines de espionaje, filtración o extorsión mediante exposición de datos sensibles. La selección del material se ajusta al perfil del sistema infectado.
Te puede interesar: ¿Hace falta otro antivirus si ya tienes Microsoft Defender en Windows 11?
¿Cómo protegerse ante esta amenaza?
Las recomendaciones de los expertos incluyen prácticas preventivas básicas y otras más avanzadas. No se deben abrir archivos comprimidos o ejecutables de correos desconocidos o no solicitados. Es fundamental mantener copias de seguridad en soportes externos o en la nube, activar autenticación multifactor y utilizar antivirus con detección por comportamiento. También se recomienda actualizar todos los sistemas y conectarse mediante VPN cuando se use WiFi público.
Un nuevo tipo de amenaza digital
LameHug representa una evolución en las técnicas de ciberataque. A diferencia del malware tradicional, no ejecuta instrucciones fijas sino que responde a cada entorno con comandos generados en tiempo real. También utiliza canales de comunicación legítimos, lo que complica aún más su detección. Este tipo de amenaza exige una respuesta basada en vigilancia activa, análisis contextual y conciencia del riesgo.
El caso de LameHug demuestra que la inteligencia artificial ya forma parte de las tácticas empleadas por los ciberatacantes. Este malware no solo ejecuta tareas automatizadas, sino que interpreta y decide su comportamiento según el sistema en el que opera. Frente a esto, reforzar las defensas tecnológicas y fomentar la educación digital será determinante para reducir el impacto de este nuevo escenario de amenazas.
Imagen: Generada con IA / ChatGPT