El clúster hacktivista Forbidden Hyena, identificado por primera vez a comienzos de 2025, ilustra cómo los actores de amenazas están combinando herramientas clásicas del cibercrimen con inteligencia artificial generativa. Investigadores de BI.ZONE han documentado el uso de scripts generados por modelos de lenguaje (LLM), un nuevo troyano de acceso remoto BlackReaperRAT y un ransomware denominado Milkyway, en ataques dirigidos principalmente a organizaciones rusas.
Forbidden Hyena: clúster hacktivista focalizado en infraestructuras críticas
Según datos de BI.ZONE Threat Intelligence, los objetivos prioritarios de Forbidden Hyena son organismos gubernamentales rusos y empresas de sanidad, energía, retail y servicios públicos (vivienda y suministros). Se trata de sectores considerados infraestructura crítica, donde un incidente de seguridad puede traducirse rápidamente en interrupción de servicios esenciales y riesgo operativo.
Aunque el grupo se presenta públicamente como hacktivista, su comportamiento refleja una evolución del propio hacktivismo. En la segunda mitad de 2025, la proporción de ataques motivados exclusivamente por ideología habría descendido del 20% al 12%. Cada vez más, estos actores combinan narrativas políticas con modelos de extorsión típicos del cibercrimen, intentando monetizar el acceso a redes comprometidas.
Scripts generados por IA: cómo se aprovechan las LLM en los ciberataques
PowerShell, Bash y uso de herramientas legítimas como vector de ataque
En la infraestructura de mando y control de Forbidden Hyena se identificaron scripts auxiliares que, por su estilo, apuntan al uso de modelos de lenguaje (LLM) para su generación. Destacan dos scripts en PowerShell y uno en Bash con funciones claramente diferenciadas dentro de la cadena de compromiso.
El primer script de PowerShell se orienta a la persistencia del malware: configura el inicio automático de la amenaza y garantiza su ejecución tras cada reinicio. El segundo script instala en el equipo de la víctima AnyDesk, una solución legítima de acceso remoto que los atacantes reutilizan como canal encubierto para controlar los sistemas comprometidos, una táctica ampliamente observada en ataques de tipo “living off the land”.
Por su parte, el script en Bash actúa como cargador inicial, descargando y ejecutando un implante ofuscado basado en el framework Sliver. Sliver se utiliza tanto en pruebas de penetración legítimas como en operaciones ofensivas maliciosas, lo que dificulta su detección cuando no se cuenta con telemetría y reglas de correlación adecuadas.
Rasgos característicos del código generado por modelos de lenguaje
Los analistas destacan varios indicadores de que estos scripts fueron generados con ayuda de IA: abundantes mensajes de depuración, comentarios muy detallados, nombres de variables y funciones extremadamente descriptivos y la práctica ausencia de ofuscación. Este patrón resulta típico del código producido por herramientas de generación automática cuando no existe una posterior revisión manual profunda.
En esta fase, la inteligencia artificial en ciberataques se emplea principalmente para acelerar la creación de infraestructura básica: scripts de instalación, utilidades auxiliares y plantillas de automatización. Distintos organismos internacionales, como ENISA en sus informes de amenaza recientes, han advertido de una tendencia de “weaponization of AI”, en la que el papel de la IA se vuelve más sofisticado tanto en la fase de intrusión como en evasión y movimiento lateral.
BlackReaperRAT: nuevo troyano de acceso remoto en VBScript
Distribución mediante archivos RAR y consolidación en el sistema
El hallazgo técnico más relevante del caso Forbidden Hyena es BlackReaperRAT, un Remote Access Trojan (RAT) no documentado previamente y escrito en VBScript (VBS). El malware se distribuye a través de archivos RAR que contienen una combinación de ficheros .bat y .vbs, una técnica sencilla pero aún efectiva frente a usuarios sin formación específica.
Al ejecutar el contenido, la víctima visualiza un documento PDF legítimo que funciona como señuelo, mientras en segundo plano se instala silenciosamente el RAT. Para mantener la persistencia, BlackReaperRAT utiliza claves de registro, el Programador de tareas de Windows y mecanismos de inicio automático. El canal de mando y control resulta especialmente llamativo: el malware consulta periódicamente la descripción de un canal de Telegram, donde recibe instrucciones ocultas en el texto.
Capacidades de BlackReaperRAT y riesgo para redes aisladas
Una vez desplegado, BlackReaperRAT ofrece a los atacantes un amplio conjunto de capacidades de post-explotación. Permite ejecutar comandos arbitrarios a través de cmd.exe, descargar y ejecutar módulos adicionales y propagarse mediante dispositivos USB sustituyendo archivos por accesos directos maliciosos, una técnica ya observada en familias de malware orientadas a entornos industriales.
Esta última funcionalidad representa un riesgo significativo para segmentos de red aislados, donde el intercambio de información y actualizaciones se realiza con frecuencia mediante soportes extraíbles. El usuario cree abrir un archivo legítimo de la memoria USB, pero en realidad activa un acceso directo que lanza el código malicioso y facilita la entrada del atacante en redes supuestamente desconectadas.
Milkyway: del discurso hacktivista al ransomware orientado a beneficio económico
El objetivo final de las operaciones atribuidas a Forbidden Hyena es el cifrado de sistemas y la exigencia de rescates económicos. Para ello, el clúster utiliza una versión actualizada del ransomware Blackout Locker, rebautizada como Milkyway. Tras lograr persistencia, reconocimiento interno y acceso a nodos críticos, los atacantes cifran la información y exigen pagos a cambio de la recuperación.
Este enfoque refleja una modelo híbrido en el que el componente ideológico sirve como elemento de presión mediática, mientras que la principal motivación es financiera. Esta evolución encaja con la tendencia global observada por distintos informes de ciberseguridad: incluso grupos con discurso político estructuran ya una auténtica “economía del ataque”, reutilizando código, especializando funciones internas y seleccionando objetivos en función del potencial retorno económico.
Aunque BI.ZONE estima que, por ahora, los ciberataques con IA contra empresas rusas no superan el 1%, casos como Forbidden Hyena muestran que la inteligencia artificial ya forma parte operativa del arsenal de los atacantes. Las organizaciones deberían anticiparse reforzando la monitorización de actividades en PowerShell y Bash, controlando estrictamente el uso de herramientas legítimas de acceso remoto como AnyDesk o RDP, limitando y auditando el uso de USB, desplegando soluciones de detección de anomalías y desarrollando capacidades propias de threat intelligence. Integrar desde ahora el factor IA en los modelos de amenaza incrementa de forma notable la probabilidad de detectar y neutralizar a tiempo clústeres emergentes similares a Forbidden Hyena.