Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Traducido por IA

Incidente 1220: El malware LAMEHUG integra un modelo de lenguaje grande para la generación de comandos en tiempo real en un supuesto ciberataque vinculado a APT28

Traducido por IA
Descripción:
Traducido por IA
El CERT-UA de Ucrania y Cato CTRL informaron sobre LAMEHUG, el primer malware conocido que integra un modelo de lenguaje extenso (Qwen2.5-Coder-32B-Instruct mediante Hugging Face) para la generación de comandos en tiempo real. Atribuido con cierta certeza a APT28 (Fancy Bear), el malware supuestamente atacaba a funcionarios ucranianos mediante correos electrónicos de phishing. Se informa que LLM generó dinámicamente comandos de reconocimiento y exfiltración de datos que se ejecutaron en sistemas infectados.

Herramientas

Nuevo InformeNuevo InformeNueva RespuestaNueva RespuestaDescubrirDescubrirVer HistorialVer Historial

Entidades

Ver todas las entidades
Alleged: Alibaba y hugging face developed an AI system deployed by APT28 y Fancy Bear, which harmed Government of Ukraine , Ukrainian government ministries , Ukrainian government officials , Public sector information systems , National cybersecurity infrastructure of Ukraine y State institutions targeted by espionage operations.
Sistemas de IA presuntamente implicados: Qwen2.5-Coder-32B-Instruct , Hugging Face API platform , LAMEHUG malware family , PyInstaller-compiled Python executables , Flux AI image generation API , stayathomeclasses[.]com exfiltration endpoint y 144[.]126[.]202[.]227 SFTP server

Estadísticas de incidentes

ID
1220
Cantidad de informes
2
Fecha del Incidente
2025-07-10
Editores
Daniel Atherton

Informes del Incidente

Cronología de Informes

Incident OccurrenceCiberataques UAC-0001 al sector de seguridad y defensa mediante la herramienta de software LAMEHUG, que utiliza LLM (modelo de lenguaje grande) (CERT-UA#16039)Investigación de amenazas de Cato CTRL™: Análisis de LAMEHUG, el primer malware conocido basado en LLM vinculado a APT28 (Fancy Bear)
Loading...
Ciberataques UAC-0001 al sector de seguridad y defensa mediante la herramienta de software LAMEHUG, que utiliza LLM (modelo de lenguaje grande) (CERT-UA#16039)

Ciberataques UAC-0001 al sector de seguridad y defensa mediante la herramienta de software LAMEHUG, que utiliza LLM (modelo de lenguaje grande) (CERT-UA#16039)

cert.gov.ua

Loading...
Investigación de amenazas de Cato CTRL™: Análisis de LAMEHUG, el primer malware conocido basado en LLM vinculado a APT28 (Fancy Bear)

Investigación de amenazas de Cato CTRL™: Análisis de LAMEHUG, el primer malware conocido basado en LLM vinculado a APT28 (Fancy Bear)

catonetworks.com

Loading...
Ciberataques UAC-0001 al sector de seguridad y defensa mediante la herramienta de software LAMEHUG, que utiliza LLM (modelo de lenguaje grande) (CERT-UA#16039)
cert.gov.ua · 2025
Traducido por IA

Nota del editor de AIID: Consulte la fuente original de este informe para obtener los datos técnicos adicionales que proporciona CERT-UA.

Información general

El 10 de julio de 2025, el Equipo Nacional de Respuesta a Ciberincidentes, Ciberat…

Loading...
Investigación de amenazas de Cato CTRL™: Análisis de LAMEHUG, el primer malware conocido basado en LLM vinculado a APT28 (Fancy Bear)
catonetworks.com · 2025
Traducido por IA

Resumen ejecutivo

El 17 de julio de 2025, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) reportó públicamente LAMEHUG, documentado como el primer malware conocido que integra capacidades de modelo de lenguaje grande …

Variantes

Una "Variante" es un incidente de IA similar a un caso conocido—tiene los mismos causantes, daños y sistema de IA. En lugar de enumerarlo por separado, lo agrupamos bajo el primer incidente informado. A diferencia de otros incidentes, las variantes no necesitan haber sido informadas fuera de la AIID. Obtenga más información del trabajo de investigación.
¿Has visto algo similar?
Incidente AnteriorSiguiente Incidente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • 6f6c5a5