Ciencia y tecnología

Alguien creó el primer malware avanzado completo mediante vibecoding con IA. Se llama Voidlink y deja una pregunta importante. – Al Día cr

Durante mucho tiempo, el desarrollo de malware avanzado parecía ser dominio exclusivo de actores con experiencia, tiempo y capacidad técnica significativa, especialmente en un entorno donde los sistemas operativos y muchas plataformas han fortalecido sus defensas. Pero la situación está cambiando. Lo que hemos visto en los últimos años es que la inteligencia artificial no sólo sirve para resumir textos o responder preguntas, sino que también puede acelerarlos de forma muy visible. creación de software cuando se dan instrucciones precisas. Y entonces nos enfrentamos a una realidad que es difícil de ignorar: la misma herramienta que simplifica las tareas legítimas también puede reducir parte del esfuerzo necesario para crear código malicioso.

Con VoidLink, este cambio comienza a tomar forma concreta. en su análisisSegún Check Point, esta es una de las pruebas más sólidas hasta el momento de que el malware avanzado se desarrolló en gran medida con la ayuda de la IA. Sin embargo, hay un matiz importante en la propia investigación: la empresa asegura que lo descubrió en una fase temprana, que no se utilizó contra las víctimas y que no se utilizó en ataques activos. Pero es precisamente por eso que el descubrimiento es tan revelador, porque proporcionó acceso a materiales de desarrollo que rara vez salen a la luz.

Cómo se creó VoidLink y por qué cambia el panel

VoidLink no fue, al menos en papel, una pequeña pieza o un experimento rudimentario. La empresa de ciberseguridad lo describe como un framework de malware para Linux con una arquitectura modular diseñada para mantenimiento acceso secreto y prolongado en entornos de nube. En su análisis menciona componentes como los rootkits eBPF y LKM, así como módulos específicos para la enumeración de la nube y actividades posteriores en entornos de contenedores. Este nivel de madurez lo diferencia de otros casos anteriores que involucraban código más simple.

Uno de los giros más sorprendentes del caso es la cuestión de quién está detrás. Check Point explica que, debido a su estructura interna y al ritmo de desarrollo observado, VoidLink daba la impresión de provenir de un gran equipo con diferentes perfiles y un plan de trabajo bastante definido. Sin embargo, las pruebas recopiladas por la empresa sugieren algo completamente diferente: un único actor que, según la investigación, recibió apoyo de la IA en varias etapas de desarrollo. Hay otro elemento relevante: este actor no sería un recién llegado, sino alguien con una sólida base técnica y experiencia en ciberseguridad.

El flujo de trabajo de reconstrucción se acredita a VoidLink | Imagen: Punto de control

La parte más reveladora del caso es cómo se habría construido el proyecto. La empresa describe un método de trabajo basado en el llamado Spec Driven Development y funciona de la siguiente manera:

  1. Tú defines lo que quieres construir.
  2. Esta idea se implementa en arquitectura, tareas, sprints y criterios de entrega.
  3. La implementación se delega al modelo.

En los materiales divulgados aparecieron planes de desarrollo, documentación técnica, estándares de codificación, guías de implementación y prueba, y organización de equipos y fases que respaldan este modelo. Uno de los artefactos recuperados del 4 de diciembre de 2025 sugiere además que VoidLink ya había alcanzado y superado una fase funcional en menos de una semana. 88.000 líneas de código.

Esto es exactamente lo que diferencia a VoidLink de otros precedentes. Check Point afirma que esta es la evidencia más sólida de que el malware se crea casi exclusivamente con la ayuda de la IA. «Este es el primer caso confirmado de malware avanzado generado por IA creado con la velocidad, estructura y sofisticación de toda una organización técnica». afirma la empresa. La pregunta ahora es hasta dónde pueden llegar los actores maliciosos con tales técnicas.

Imágenes | con Nano Plátano | control

En | El hack de reservas es un poco más preocupante: los ataques de “tracking phishing” se han vuelto indispensables