Saltar a contenido

La IA descubre vulnerabilidades, pero aprovecharlas es otra historia

Cómo defiende Sophos Endpoint en la era de la IA y qué revelan los datos públicos sobre Mythos.

Author - Sophos Logo

Cuando Mozilla lanzó Firefox 150 con correcciones para 271 problemas identificados por el modelo Mythos de Anthropic, los titulares se centraron en el recuento. El detalle importante estaba más abajo: Mozilla solo atribuyó tres CVE al modelo. Los 268 restantes se clasificaron como defensa en profundidad, fortificación o errores en rutas de código que no se podían explotar.

Esa brecha, entre lo que la IA puede encontrar y lo que los atacantes pueden usar, es donde reside la defensa moderna. El resto de los registros públicos lo refuerzan. El director técnico de Mozilla e investigadores independientes han declarado públicamente que Mythos encuentra lo que personas expertas podrían encontrar, solo que más rápido.

La simulación de extremo a extremo del Instituto de Seguridad de IA del Reino Unido mostró que Mythos tuvo éxito en tres de cada diez intentos. El trabajo de replicación de AISLE demostró que modelos más antiguos y económicos podían reproducir la mayor parte del descubrimiento, mientras que la explotación seguía siendo el problema más difícil, dependiente de la frontera. Palo Alto Networks ha informado de que Mythos puede encadenar múltiples problemas de menor gravedad para convertirlos en exploits críticos.

Eso es cierto. Pero cada eslabón de una cadena sigue teniendo que hacer algo físico con la memoria, los tokens, los procesos o los archivos. Esas acciones son visibles para un defensor que sabe en qué fijarse, independientemente de la vulnerabilidad con la que haya empezado el atacante. La explotación es también solo una de las varias formas en que los atacantes alcanzan sus objetivos. El phishing, las credenciales robadas, las amenazas internas y el compromiso de la cadena de suministro eluden por completo el paso de la explotación.

Sophos se sitúa en la capa que está por debajo de todos esos vectores de entrada. Hay un pequeño conjunto de mecanismos que todo atacante debe usar cuando intenta hacer algo en una máquina real. Ya sea que el atacante sea una cadena de exploits impulsada por IA, un afiliado de ransomware con credenciales robadas o un operador estatal con las manos en el teclado, todos se topan con el mismo muro de mitigaciones arquitectónicas, en cada proceso, por defecto.

No afirmamos que los atacantes no puedan atravesarlo. Afirmamos que Sophos Endpoint hace que explotar una vulnerabilidad sea sustancialmente más difícil y en la fricción es donde ganan los defensores.

El problema de la apertura

Windows es, por diseño, un sistema operativo extraordinariamente abierto. El éxito de la plataforma se basa en parte en esa flexibilidad. Los depuradores inspeccionan otros procesos, los marcos de plugins cargan módulos arbitrarios, las herramientas de accesibilidad interactúan mediante programación con las aplicaciones, y décadas de software legítimo dependen de que esas primitivas sigan siendo permisivas.

Esas mismas primitivas son a las que los atacantes recurren primero. En una instalación predeterminada de Windows, un atacante con ejecución de código como usuario normal puede escribir código en otro proceso en ejecución, asignar memoria ejecutable de forma dinámica, manipular estructuras sensibles a la seguridad dentro de procesos de confianza y modificar DLL del sistema para desactivar la inspección. Nada de esto requiere una vulnerabilidad ni una elevación de privilegios.

Microsoft ha invertido mucho en protecciones, desde EMET hasta Windows Defender Exploit Guard y ASR. El problema inevitable es la compatibilidad. Las mitigaciones en proceso más potentes (Code Integrity Guard, Arbitrary Code Guard, Disable Win32k System Calls, Export Address Filtering) son opcionales por diseño.

Tienen que serlo: aplicarlas a una aplicación que no se diseñó pensando en ellas rompe los compiladores JIT, los entornos de ejecución .NET, los navegadores y la mayoría del software de terceros. Ni siquiera Microsoft ha activado estas medidas en su propia suite Office, y su documentación las describe como ampliamente incompatibles con las aplicaciones normales. Aparte de Edge y un puñado de procesos de navegador reforzados, las medidas de mitigación agresivas brillan por su ausencia en la mayor parte del sistema operativo.

Las aplicaciones que sí funcionan con estas medidas (Edge, Chrome, Firefox) lo lograron rediseñando su arquitectura en modelos multiproceso que aíslan la generación de código dinámico del contenido no confiable. Esa opción no está disponible para aplicaciones basadas en la integración en el proceso: VBA, automatización COM, complementos, OLE. Office es el ejemplo por excelencia.

Sophos tomó un camino diferente. En lugar de pedir a Microsoft, a los desarrolladores de aplicaciones o a los clientes que se sumaran a la iniciativa, creamos nuestra propia capa de mitigación (independiente del sistema operativo, independiente de la aplicación) que restringe las técnicas básicas en las que se basan los atacantes (desviación de la ruta del código, memoria ejecutable dinámica, inyección de código, parcheo de DLL del sistema) en tiempo de ejecución, en todos los procesos, de forma predeterminada.

Las mismas barreras de seguridad se aplican a cualquier cosa que el atacante ejecute a continuación: las cargas útiles descargadas, las herramientas de post-explotación y los binarios de ransomware también son procesos. Contar tanto con las medidas de mitigación como con la infraestructura que las controla es lo que lo hizo viable: se necesitaron años de ingeniería de compatibilidad para conseguirlo y seguimos mejorándolas a medida que cambia el panorama de amenazas.

Por qué la IA no cambia nuestro enfoque

Hay tres cosas en el registro público sobre los ataques impulsados por IA que es fácil pasar por alto.

  1. La IA amplía la detección, pero no inventa nuevas primitivas de explotación. Hay una diferencia significativa entre encontrar errores e inventar nuevas formas de convertir esos errores en código ejecutable. Los datos actuales sobre la IA ofensiva no muestran modelos de vanguardia que inventen primitivas. Muestran cómo aplican, combinan y varían primitivas que la comunidad de seguridad ya conoce. Ese es el conjunto finito al que Sophos lleva años dirigiéndose.
  2. La ofuscación hace que las medidas de mitigación de Sophos se activen con más frecuencia, no menos. Los motores de firmas tienen dificultades con la ofuscación porque los bytes no coinciden. Las medidas de mitigación de Sophos se sitúan por debajo de la ofuscación. El código ofuscado o cifrado del atacante debe desofuscarse a sí mismo en la memoria antes de poder ejecutarse, lo que requiere asignar memoria de escritura y luego de ejecución, descifrar en ella y transferir el control. Esa secuencia es exactamente lo que la capa de integridad de la memoria de Sophos está diseñada para detectar. Una ofuscación más elaborada hace que el atacante sea más visible, no menos.
  3. Cuando se le pide a la IA que genere código de explotación evasivo, lo que produce es el manual de estrategias al que los atacantes siempre han recurrido: llamadas al sistema directas, redireccionamiento de puntos de interrupción de hardware, suplantación de la pila de llamadas, parches ETW, omisiones de AMSI y manipulación de ganchos en memoria. Cada una de esas técnicas es una medida de mitigación específica de Sophos. Cuanto más intenta una IA evadir la detección recurriendo a técnicas avanzadas, más medidas de mitigación específicas de Sophos se encuentra.

Una medida de mitigación que no está habilitada no es una medida de mitigación

Sophos Endpoint incluye más de 60 comprobaciones de mitigación de exploits habilitadas por defecto en cada endpoint protegido, sin necesidad de ajustes por aplicación, listas de exclusión ni periodos de auditoría. No es así en la mayoría de los competidores.

La Protección contra exploits de Microsoft se puede configurar por aplicación, y las mitigaciones más agresivas suelen tener un alcance limitado. La mayoría de los productos EDR de terceros están diseñados principalmente para la detección y la respuesta, no para la prevención: incluyen un pequeño conjunto de mitigaciones a nivel de memoria (a menudo se limitan a habilitar a la fuerza las ya existentes de Microsoft, como DEP, ASLR y SEHOP), y las mitigaciones más potentes de Windows solo se aplican cuando el desarrollador de la aplicación las ha activado.

El resultado, en todo el sector, es que la mayoría de los endpoints empresariales tienen cierta capacidad para estar más protegidos, pero la realidad es que funcionan con la mayoría de las protecciones desactivadas.

La compatibilidad es lo que hace que la configuración predeterminada sea sostenible. Cuando una medida de mitigación de Sophos se activa ocasionalmente en código legítimo, nuestros equipos de Sophos X-Ops pueden publicar una huella digital que permite que ese comportamiento legítimo específico pase la mitigación, mientras que la mitigación en sí permanece activa.

La excepción se limita a una única ruta de código, un único módulo o (en raras ocasiones) una única aplicación. Cualquier otro comportamiento, incluido cualquier comportamiento malicioso en el mismo proceso, sigue siendo evaluado. La corrección se propaga sin necesidad de una actualización del producto, a menudo antes de que el cliente haya abierto un caso de soporte.

Caso práctico: el instalador troyanizado de CPU-Z

En abril de 2026, los atacantes comprometieron una API de backend en cpuid.com durante seis horas y redirigieron las descargas de CPU-Z a un instalador troyanizado: el ejecutable real firmado empaquetado con un CRYPTBASE.dll malicioso.

Cuando los usuarios lo ejecutaban, el orden de búsqueda de DLL de Windows extraía la DLL maliciosa de forma transitiva a través de ADVAPI32.dll, donde se ejecutaba dentro de un proceso firmado y de confianza y lanzaba una cadena de descompresión en memoria de varias etapas que terminaba en un troyano de acceso remoto con herramientas ocultas de control del escritorio y robo de credenciales. No quedaban rastros en el disco tras la DLL inicial.

No se explotó ninguna vulnerabilidad de software. Los componentes legítimos se comportaron según lo previsto. Lo que se utilizó como arma fue un binario de confianza más una DLL controlada por el atacante en el directorio adecuado.

Por eso Sophos trata la explotación de vulnerabilidades y el abuso de funcionalidades legítimas como un mismo problema. Los watering holes, las vulnerabilidades en la cadena de suministro, el phishing y las credenciales robadas eluden todos el paso de la explotación, para luego converger en los mismos primitivos una vez que el malware se está ejecutando.

Las debilidades de acceso inicial que hay detrás (una API mal configurada, una interfaz de administración expuesta, una credencial filtrada) son en sí mismas un tipo de vulnerabilidad que la IA puede detectar a gran escala. La convergencia en la capa primitiva es lo que hace que la defensa sea duradera.

No se usó ningún CVE. Más de 150 sistemas afectados. Según se informa, la cobertura de Microsoft Defender fue irregular antes de ponerse al día días después. Esos sistemas cayeron en la brecha.

El atacante diseñó la DLL para evadir el EDR, incluyendo el uso de un proxy NTDLL a través de un ensamblado .NET para eludir los hooks del espacio de usuario. Se adaptaron a los controles de los endpoints de Windows. No se adaptaron a Sophos, y la mayoría de los atacantes tampoco lo harán.

Iterar contra las firmas es una recompilación. Iterar contra las reglas de comportamiento podría ser un ajuste de tiempo. Iterar contra una mitigación a nivel primitivo requiere diseñar una cadena de preparación que no utilice la primitiva: semanas de trabajo, fuera del alcance de la mayoría de los actores. Sophos no te hace imposible de eludir. Te deja fuera de la población objetivo.

En un endpoint de Sophos, la detección de comportamiento (Evade_28j) bloqueó esto antes de la preparación. Pero considera la hipótesis contraria: elimina todas las capas de detección y deja solo la Protección dinámica contra código shell, lanzada en 2018.

Cuando la DLL asignó memoria ejecutable para la segunda fase, la mitigación se habría activado, porque quien llamaba a VirtualAlloc era código que se ejecutaba en memoria anónima y asignada dinámicamente: la huella digital universal de un preparador. Sin muestras, firmas, IoC, consultas en la nube ni actualizaciones de reglas. Una mitigación arquitectónica de 2018 frustra un ataque de 2026 en la segunda fase.

Esa misma propiedad hace que funcione donde la conectividad a la nube es intermitente o inexistente: redes industriales, dispositivos sanitarios segmentados, sistemas clasificados, barcos en alta mar. Las conexiones pueden cortarse y los procesos de detección tienen latencia. Una mitigación arquitectónica que no depende de ninguno de estos factores es la base que se mantiene firme cuando todo lo que hay por encima se degrada.

La misma huella digital se activa tanto si el cargador fue escrito a mano por un afiliado de 2015 como si fue generado por un modelo de 2027. Esa es la apuesta que hizo Sophos: centrarse en las primitivas, no en la procedencia.

Preguntas que vale la pena plantearse

La era de la IA va a empujar a todos los proveedores a afirmar que están preparados para la IA. Las defensas que se mantienen son arquitectónicas, no algorítmicas. A la hora de evaluar a un proveedor de seguridad para endpoints, las preguntas que importan son prácticas:

  • ¿Cuántas mitigaciones de exploits están habilitadas por defecto en cada proceso hoy en día, sin necesidad de configuración?
  • ¿Cuánto tiempo llevan esas mitigaciones implementadas a gran escala y cuál es su historial de compatibilidad?
  • ¿Cubre la capa de mitigación los comportamientos posteriores a la explotación (robo de credenciales, escalada de privilegios, persistencia, entrega de la carga útil del ransomware), o solo el exploit inicial?
  • Cuando surge un problema de compatibilidad, ¿la solución es precisa, o requiere debilitar la protección en todo el entorno?

En resumen

No afirmamos que Sophos sea impenetrable. Afirmamos que Sophos Endpoint hace que explotar una vulnerabilidad sea sustancialmente más difícil y es en esa fricción donde ganan los defensores.

La IA va a cambiar mucho la forma en que los atacantes encuentran vulnerabilidades. Va a cambiar mucho menos lo que deben hacer una vez que tienen una. Esa asimetría es la razón por la que Sophos Endpoint ocupa una posición única a medida que el panorama de amenazas sigue cambiando

La IA encuentra los errores. Sophos actúa justo donde el hallazgo debe convertirse en explotación. Esa es la barrera.

Puedes leer más en este artículo complementario: «La IA acaba de convertirse en el creador de exploits más peligroso del mundo. Por eso Sophos Endpoint está diseñado para detenerlo.»

Más información en sophos.com/endpoint.

Acerca del autor