Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 6242

Incidentes Asociados

Incidente 12202 Reportes
LAMEHUG Malware Reportedly Integrates Large Language Model for Real-Time Command Generation in a Purported APT28-Linked Cyberattack

Loading...
Ciberataques UAC-0001 al sector de seguridad y defensa mediante la herramienta de software LAMEHUG, que utiliza LLM (modelo de lenguaje grande) (CERT-UA#16039)
cert.gov.ua · 2025

Nota del editor de AIID: Consulte la fuente original de este informe para obtener los datos técnicos adicionales que proporciona CERT-UA.

Información general

El 10 de julio de 2025, el Equipo Nacional de Respuesta a Ciberincidentes, Ciberataques y Ciberamenazas de CERT-UA recibió información sobre la distribución entre las autoridades ejecutivas, presuntamente en nombre de un representante del ministerio pertinente, de correos electrónicos con un archivo adjunto en forma de "Appendix.pdf.zip".

El archivo ZIP mencionado contenía un archivo ejecutable del mismo nombre con la extensión ".pif", convertido mediante PyInstaller a partir del código fuente desarrollado en el lenguaje de programación Python, clasificado por CERT-UA como una herramienta de software (maliciosa) LAMEHUG.

Durante la investigación del incidente, se descubrieron además al menos dos variantes de la herramienta de software mencionada: los archivos "AI_generator_uncensored_Canvas_PRO_v0.9.exe" e "image.py", con diferencias funcionales en el método de exfiltración de datos de un ordenador.

Cabe destacar que se utilizó una cuenta de correo electrónico comprometida para distribuir correos electrónicos, y que la infraestructura de gestión se implementó en recursos legítimos, pero comprometidos.

Una característica evidente de LAMEHUG es el uso de LLM (modelo de lenguaje grande), utilizado para generar comandos basados en su representación textual (descripción).

Con un nivel de confianza moderado, la actividad se asocia con las actividades de UAC-0001 (APT28).

LAMEHUG es un programa desarrollado con el lenguaje de programación Python. Utiliza LLM Qwen 2.5-Coder-32B-Instruct a través de la API del servicio huggingface[.]co para generar comandos basados en texto introducido estáticamente (descripción) para su posterior ejecución en un ordenador. En particular, permite recopilar (y almacenar en el archivo "%PROGRAMDATA%\info\info.txt") información básica del equipo (hardware, procesos, servicios, conexiones de red), así como buscar recursivamente documentos de Microsoft Office (incluidos TXT y PDF) en los directorios "Documentos", "Descargas" y "Escritorio" y copiarlos a la carpeta "%PROGRAMDATA%\info". La exfiltración de la información y los archivos recibidos (en diferentes versiones del programa) puede realizarse mediante solicitudes SFTP o HTTP POST.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd