Tácticas invisibles: cómo los ciberdelincuentes están evadiendo la detección y golpeando a instituciones en México
Imagen: Zdzisław Beksiński
Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst y líder del Capítulo Querétaro de la Fundación OWASP.
En el ámbito de la ciberseguridad, los atacantes recurren a una amplia gama de tácticas sofisticadas para evadir los controles de protección y cumplir sus objetivos sin ser detectados. Desde el aprovechamiento indebido de plataformas legítimas hasta la implementación de técnicas innovadoras basadas en inteligencia artificial, sus acciones rara vez dejan espacio a la improvisación.
Si bien muchos equipos de seguridad corporativos cuentan con un creciente arsenal de herramientas para supervisar redes y dispositivos en busca de actividad maliciosa, su labor no se limita al monitoreo. Cada vez asumen una mayor responsabilidad en la formación de la fuerza laboral y en el impulso de iniciativas de concientización en ciberseguridad.
La protección digital sigue siendo una confrontación constante entre atacantes y defensores. A medida que las amenazas evolucionan con mayor sofisticación y capacidad de evasión, resulta crucial actualizar los controles de seguridad de forma proactiva para mantener la resiliencia organizacional.
En este contexto, existen técnicas recurrentes que los ciberdelincuentes emplean para ocultar sus huellas. En México, esta realidad también se ha hecho evidente, reflejándose en las vulneraciones que han afectado a diversas dependencias gubernamentales.
Investigaciones recientes revelan que, además de recurrir a técnicas como la ofuscación, la esteganografía o el empaquetado de malware, los ciberatacantes emplean con frecuencia servicios, plataformas, protocolos y herramientas legítimas para ejecutar sus operaciones. Este enfoque les permite camuflarse entre el tráfico y las actividades que aparentan ser normales tanto para analistas humanos como para sistemas automatizados.
Un ejemplo reciente es el abuso de Google Calendar como servidor de comando y control (C2). La amenaza persistente avanzada de origen chino conocida como APT41 fue detectada utilizando eventos de calendario para coordinar las comunicaciones de su malware. Este tipo de estrategia supone un reto significativo para los defensores: mientras que es relativamente sencillo bloquear el acceso a direcciones IP o dominios controlados por un atacante, hacerlo con un servicio legítimo como Google Calendar — ampliamente usado en las organizaciones — implica un riesgo operativo considerable, lo que obliga a desarrollar métodos alternativos de detección y respuesta.
Históricamente, los atacantes también han explotado herramientas legítimas de pruebas de penetración como Cobalt Strike, Burp Collaborator o Ngrok para actividades maliciosas. En 2024, un grupo dirigido a desarrolladores de software de código abierto abusó de Pastebin para alojar cargas maliciosas de segunda etapa y en mayo de 2025, se descubrió un ransomware completamente indetectable (FUD) que utilizaba metadatos incrustados en un archivo de imagen JPG como parte de su proceso de infección. Estos casos evidencian cómo los ciberdelincuentes pueden valerse de servicios y formatos de archivo comunes para ocultar sus verdaderas intenciones.
Incluso características aparentemente inocuas, como los comentarios en GitHub, han sido manipuladas para insertar adjuntos maliciosos que aparentaban estar alojados en repositorios oficiales de Microsoft, engañando a los usuarios para que los descargaran como si fueran instaladores legítimos. Debido a que funciones similares existen en múltiples servicios, los atacantes pueden cambiar rápidamente de plataforma y diversificar sus campañas.
Este tipo de abuso es especialmente problemático porque involucra herramientas utilizadas habitualmente por empleados, desarrolladores e incluso equipos internos de seguridad, lo que complica la imposición de bloqueos generales mediante firewalls de aplicaciones web. En estos casos, la defensa efectiva requiere una inspección profunda de paquetes (DPI) y políticas robustas de seguridad en endpoints que permitan diferenciar el uso legítimo del uso malicioso de servicios web.
En 2024, también se documentaron campañas de distribución de malware que aprovecharon la confianza en plataformas conocidas, enviando correos que suplantaban al Servicio de Administración Tributaria (SAT) y que fueron dirigidos incluso a funcionarios del gobierno mexicano, logrando así infectar sistemas sin levantar sospechas.
En abril de 2024 se descubrió que la biblioteca XZ Utils había sido comprometida con una puerta trasera insertada de forma encubierta, como parte de un ataque a la cadena de suministro que se había gestado durante varios años. Esta biblioteca de compresión de datos, ampliamente utilizada e incluida en las principales distribuciones de Linux, fue manipulada con código malicioso introducido por un mantenedor considerado confiable.
Durante la última década, ha aumentado la tendencia de comprometer bibliotecas de código abierto legítimas mediante la inserción de malware, especialmente en proyectos abandonados o sin mantenimiento activo, los cuales son tomados por atacantes para inyectar código malicioso de manera sigilosa.
En 2024, el popular componente JavaScript Lottie Player fue blanco de un ataque de cadena de suministro. El incidente se originó tras el compromiso del token de acceso del desarrollador, lo que permitió a los atacantes sobrescribir su código. Como consecuencia, cualquier sitio web que utilizara Lottie Player mostraba a sus visitantes un formulario falso solicitando el inicio de sesión en sus billeteras de criptomonedas, con el fin de robar sus fondos. Ese mismo año, las bibliotecas Rspack y Vant sufrieron un compromiso idéntico.
En marzo de 2025, se publicaron investigaciones que documentaban el secuestro de una docena de bibliotecas de criptomonedas, cuyas versiones más recientes habían sido transformadas en infostealers. Este tipo de ataque suele iniciarse mediante la toma de control de las cuentas de los mantenedores legítimos — a través de técnicas como phishing o credential stuffing — o, en otros casos, cuando un supuesto colaborador de confianza resulta ser un actor malicioso infiltrado, como ocurrió con XZ Utils. Incluso se han dado casos de mantenedores legítimos que, con el tiempo, se vuelven hostiles y actúan en contra del proyecto.
Los ataques a la cadena de suministro no son nuevos en la región. En 2018, el sistema de pagos SPEI del Banco de México fue blanco de una intrusión que incluyó la inserción de puertas traseras en software de terceros utilizado por instituciones bancarias. Este compromiso permitió la realización de transferencias fraudulentas por millones de dólares, evidenciando el grave riesgo que representan las dependencias tecnológicas vulnerables.
Las inyecciones de prompts representan un riesgo de seguridad significativo para los modelos de lenguaje de gran tamaño (LLMs), ya que entradas maliciosas pueden manipularlos para ejecutar, sin saberlo, los objetivos de un atacante. Con la inteligencia artificial cada vez más integrada en aplicaciones y procesos de la vida diaria, estas técnicas están ganando popularidad entre ciberdelincuentes.
Mediante instrucciones cuidadosamente diseñadas, es posible engañar a un LLM para que ignore sus directrices originales o mecanismos de seguridad (safeguards), ejecutando acciones no previstas, como la divulgación de datos confidenciales, información personal o propiedad intelectual. En entornos como servidores MCP, tanto la inyección de prompts como el envenenamiento de contexto pueden comprometer sistemas de agentes de IA aprovechando entradas maliciosas.
Un informe reciente documentó una técnica que utiliza caracteres Unicode especiales para ocultar texto. Aunque estos caracteres no se muestran en la interfaz ni resultan visibles para una persona, sí son interpretados por los LLMs, que pueden ser víctimas de este tipo de ataques. Por ejemplo, un atacante podría insertar caracteres invisibles en páginas web o documentos — como currícula — que luego serían procesados por sistemas automatizados de IA (por ejemplo, un sistema de seguimiento de candidatos que analiza palabras clave relevantes). De este modo, podrían sobrepasarse las barreras de seguridad del LLM y exfiltrar información confidencial hacia sistemas controlados por el atacante.
La inyección de prompts es extremadamente versátil y puede adaptarse a múltiples entornos. Recientemente se identificó una variante conocida como whisper injection, que consiste en renombrar archivos y directorios con instrucciones que, al ser interpretadas por un agente de IA o LLM, provocan la ejecución de acciones no autorizadas.
Más allá de manipular las entradas, existe otro riesgo: contaminar el propio modelo. En el último año se descubrieron modelos de IA/ML modificados con código malicioso que introducían puertas traseras invisibles, apuntando directamente a data scientists. Plataformas como Hugging Face — frecuentemente llamadas el “GitHub de la IA/ML” — permiten a investigadores y desarrolladores compartir datasets y modelos. Sin embargo, muchos de estos modelos utilizan el formato Pickle para su serialización, el cual, si bien es popular, es conocido por sus vulnerabilidades, por lo que no se debe confiar en objetos o archivos pickled de origen no verificado.
En 2025 se reportaron ataques basados en inyecciones de prompts contra sistemas de IA adoptados por agencias gubernamentales en México, especialmente en procesos de gestión y análisis de documentos. Estos incidentes manipularon LLMs para filtrar información sensible, evidenciando que la adopción de IA en el sector público está en aumento y, con ello, su exposición a este tipo de amenazas.
Las tecnologías de inteligencia artificial pueden ser aprovechadas para crear malware polimórfico, es decir, software malicioso que modifica su estructura de código en cada iteración para cambiar su apariencia. Esta capacidad le permite evadir soluciones antivirus basadas en firmas, las cuales dependen de hashes estáticos o patrones de bytes previamente conocidos.
En el pasado, los atacantes debían recurrir a técnicas manuales de ofuscación o empaquetado utilizando herramientas como packers y crypters para lograr este efecto. Hoy en día, la IA permite automatizar y escalar este proceso, posibilitando la generación rápida de cientos o incluso miles de muestras únicas, con una detección inicial prácticamente nula.
La principal ventaja del malware polimórfico radica en su capacidad para eludir mecanismos de detección estática. En plataformas como VirusTotal, nuevas variantes polimórficas pueden registrar tasas de detección muy bajas — o incluso nulas — en análisis iniciales, especialmente antes de que los proveedores de antivirus desarrollen firmas genéricas o heurísticas comportamentales para la familia de malware en cuestión. Algunas muestras incluso incorporan ligeras variaciones en su comportamiento entre ejecuciones, lo que dificulta el análisis heurístico y comportamental.
No obstante, las herramientas de seguridad basadas en IA — como las plataformas de protección de endpoints con análisis comportamental (EPP) o los sistemas de inteligencia de amenazas — están mejorando su capacidad para identificar estas amenazas mediante análisis dinámico y detección de anomalías. Aun así, este enfoque presenta un reto: durante las primeras fases de despliegue, los modelos de detección comportamental tienden a generar más falsos positivos, ya que ciertos programas legítimos pueden realizar operaciones de bajo nivel (llamadas al sistema inusuales o manipulación de memoria) que se asemejan a la actividad de malware.
Los atacantes también pueden valerse de servicios contra-antivirus (CAV), como AVCheck — recientemente clausurado por las autoridades — , que permitían subir ejecutables para comprobar si eran detectados por productos antivirus, sin que las muestras fueran compartidas con los fabricantes de seguridad. Esto facilitaba a los delincuentes evaluar la efectividad de su código malicioso antes de lanzarlo.
Para contrarrestar esta amenaza, una de las estrategias defensivas consiste en monitorear conexiones inusuales a servicios de IA con capacidades de generación de código, como OpenAI API, Azure OpenAI o Claude, ya que pueden ser utilizadas para producir y modificar muestras maliciosas de forma continua.
Un caso ilustrativo se dio en el ataque de ransomware a PEMEX en 2019, donde el malware empleado incorporaba técnicas polimórficas para alterar su código y evadir los sistemas de detección, comprometiendo sistemas críticos del gobierno y provocando interrupciones de gran escala.
El “living off the land” (LOTL) es una técnica en la que los atacantes se apoyan en herramientas y procesos legítimos ya presentes en el sistema comprometido para ejecutar sus acciones maliciosas. Este método les permite camuflarse entre la actividad normal del sistema, dificultando su detección.
Entre las utilidades más empleadas en ataques LOTL se encuentran PowerShell, WMI, PsExec y otras herramientas nativas del sistema operativo. Al no introducir nuevos archivos o binarios, los atacantes disminuyen significativamente la probabilidad de activar alertas en antivirus u otros mecanismos de seguridad.
Esta táctica ha sido utilizada por grupos amenazas persistentes avanzadas para mantener persistencia en redes comprometidas, moverse lateralmente entre sistemas y exfiltrar información sin dejar huellas evidentes. Para mitigar este tipo de ataques, los defensores deben enfocarse en monitorear el uso anómalo de herramientas legítimas mediante el análisis de registros (logs) y técnicas de detección comportamental.
Un ejemplo de su uso se observó en el hackeo de Guacamaya a la Secretaría de la Defensa Nacional (SEDENA) en 2022, donde los atacantes emplearon comandos y utilidades nativas del sistema para explorar la red y extraer terabytes de información sensible, todo ello sin desplegar malware adicional.
Los ciberatacantes están adoptando lenguajes de programación relativamente nuevos, como Rust, para el desarrollo de malware, aprovechando su eficiencia y las optimizaciones de compilador que dificultan los procesos de ingeniería inversa.
Esta tendencia refleja el creciente interés de los ciberatacantes por utilizar lenguajes modernos que ofrecen mayor sigilo, estabilidad y resistencia frente a flujos de trabajo de análisis tradicionales y motores de detección de amenazas.
Un infostealer aparentemente básico escrito en Rust puede requerir un esfuerzo de análisis considerablemente mayor en comparación con su equivalente en C o C++, debido a características como abstracciones de costo cero, un sistema de tipos robusto, optimizaciones de compilador y las particularidades de analizar binarios memory-safe.
Otros lenguajes empleados para desarrollar malware de difícil detección incluyen Golang (Go), D y Nim. Su uso introduce múltiples capas de ofuscación: por un lado, reescribir malware en un lenguaje distinto invalida temporalmente las firmas existentes de detección, y por otro, el propio lenguaje puede servir como una barrera adicional al análisis, como ocurre con Rust.
En campañas de ciberespionaje contra el gobierno mexicano, atribuidas a grupos extranjeros, se ha detectado el uso de malware escrito en Go y Rust para entorpecer el análisis forense. En ataques dirigidos a agencias financieras, este tipo de código sigiloso permitió mantener una persistencia prolongada en los sistemas comprometidos.
Las técnicas de ocultamiento empleadas por ciberdelincuentes representan una amenaza persistente y en constante evolución, permitiéndoles evadir la detección y mantener sus operaciones activas por largos periodos. En México, esta realidad se ha manifestado con claridad a través de vulneraciones a diversas dependencias gubernamentales, lo que pone de relieve la necesidad de fortalecer las capacidades de monitoreo, detección y respuesta para proteger la información crítica del país.
Para más información, visite: https://www.silikn.com/