Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Traducido por IA

Incidente 1220: El malware LAMEHUG integra un modelo de lenguaje grande para la generación de comandos en tiempo real en un supuesto ciberataque vinculado a APT28

Traducido por IA
Descripción:
Traducido por IA
El CERT-UA de Ucrania y Cato CTRL informaron sobre LAMEHUG, el primer malware conocido que integra un modelo de lenguaje extenso (Qwen2.5-Coder-32B-Instruct mediante Hugging Face) para la generación de comandos en tiempo real. Atribuido con cierta certeza a APT28 (Fancy Bear), el malware supuestamente atacaba a funcionarios ucranianos mediante correos electrónicos de phishing. Se informa que LLM generó dinámicamente comandos de reconocimiento y exfiltración de datos que se ejecutaron en sistemas infectados.

Herramientas

Nuevo InformeNuevo InformeNueva RespuestaNueva RespuestaDescubrirDescubrirVer HistorialVer Historial

Entidades

Ver todas las entidades
Alleged: hugging face y Alibaba developed an AI system deployed by Fancy Bear y APT28, which harmed Ukrainian government officials , Ukrainian government ministries , State institutions targeted by espionage operations , Public sector information systems , National cybersecurity infrastructure of Ukraine , Government of Ukraine y National security and intelligence stakeholders.
Sistemas de IA presuntamente implicados: stayathomeclasses[.]com exfiltration endpoint , Qwen2.5-Coder-32B-Instruct , PyInstaller-compiled Python executables , LAMEHUG malware family , Hugging Face API platform , Flux AI image generation API y 144[.]126[.]202[.]227 SFTP server

Estadísticas de incidentes

ID
1220
Cantidad de informes
2
Fecha del Incidente
2025-07-10
Editores
Daniel Atherton
Applied Taxonomies
MIT

Clasificaciones de la Taxonomía MIT

Machine-Classified
Detalles de la Taxonomía

Risk Subdomain

A further 23 subdomains create an accessible and understandable classification of hazards and harms associated with AI
 

4.2. Cyberattacks, weapon development or use, and mass harm

Risk Domain

The Domain Taxonomy of AI Risks classifies risks into seven AI risk domains: (1) Discrimination & toxicity, (2) Privacy & security, (3) Misinformation, (4) Malicious actors & misuse, (5) Human-computer interaction, (6) Socioeconomic & environmental harms, and (7) AI system safety, failures & limitations.
 
  1. Malicious Actors & Misuse

Entity

Which, if any, entity is presented as the main cause of the risk
 

Human

Timing

The stage in the AI lifecycle at which the risk is presented as occurring
 

Post-deployment

Intent

Whether the risk is presented as occurring as an expected or unexpected outcome from pursuing a goal
 

Intentional

Informes del Incidente

Cronología de Informes

Incident OccurrenceCiberataques UAC-0001 al sector de seguridad y defensa mediante la herramienta de software LAMEHUG, que utiliza LLM (modelo de lenguaje grande) (CERT-UA#16039)Investigación de amenazas de Cato CTRL™: Análisis de LAMEHUG, el primer malware conocido basado en LLM vinculado a APT28 (Fancy Bear)
Loading...
Ciberataques UAC-0001 al sector de seguridad y defensa mediante la herramienta de software LAMEHUG, que utiliza LLM (modelo de lenguaje grande) (CERT-UA#16039)

Ciberataques UAC-0001 al sector de seguridad y defensa mediante la herramienta de software LAMEHUG, que utiliza LLM (modelo de lenguaje grande) (CERT-UA#16039)

cert.gov.ua

Loading...
Investigación de amenazas de Cato CTRL™: Análisis de LAMEHUG, el primer malware conocido basado en LLM vinculado a APT28 (Fancy Bear)

Investigación de amenazas de Cato CTRL™: Análisis de LAMEHUG, el primer malware conocido basado en LLM vinculado a APT28 (Fancy Bear)

catonetworks.com

Loading...
Ciberataques UAC-0001 al sector de seguridad y defensa mediante la herramienta de software LAMEHUG, que utiliza LLM (modelo de lenguaje grande) (CERT-UA#16039)
cert.gov.ua · 2025
Traducido por IA

Nota del editor de AIID: Consulte la fuente original de este informe para obtener los datos técnicos adicionales que proporciona CERT-UA.

Información general

El 10 de julio de 2025, el Equipo Nacional de Respuesta a Ciberincidentes, Ciberat…

Loading...
Investigación de amenazas de Cato CTRL™: Análisis de LAMEHUG, el primer malware conocido basado en LLM vinculado a APT28 (Fancy Bear)
catonetworks.com · 2025
Traducido por IA

Resumen ejecutivo

El 17 de julio de 2025, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) reportó públicamente LAMEHUG, documentado como el primer malware conocido que integra capacidades de modelo de lenguaje grande …

Variantes

Una "Variante" es un incidente de IA similar a un caso conocido—tiene los mismos causantes, daños y sistema de IA. En lugar de enumerarlo por separado, lo agrupamos bajo el primer incidente informado. A diferencia de otros incidentes, las variantes no necesitan haber sido informadas fuera de la AIID. Obtenga más información del trabajo de investigación.
¿Has visto algo similar?
Incidente AnteriorSiguiente Incidente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • f5f2449