Slopoly: El Primer Malware “Escrito por una IA” que Llegó a Producción
Ayer IBM X-Force publicó un reporte que hizo ruido en la comunidad de seguridad: descubrieron un backdoor usado en un ataque de ransomware real, y los investigadores determinaron que el código fue generado, casi con certeza, por un modelo de lenguaje.
Lo llamaron Slopoly. Y aunque técnicamente no es nada sofisticado, lo que representa sí lo es.
Qué es Slopoly
Slopoly es un backdoor tipo C2 (command-and-control) que fue desplegado por un grupo de cibercrimen rastreado como Hive0163 durante un ataque de ransomware a principios de 2026. El grupo logró mantener acceso persistente a un servidor comprometido por más de una semana usando este malware.
¿Por qué los investigadores determinaron que fue generado por AI? Porque el código tiene características que son inusuales en malware desarrollado por humanos:
- Comentarios extensos y detallados en todo el código
- Logging estructurado con mensajes claros en cada paso
- Manejo de errores consistente en todas las funciones
- Variables con nombres descriptivos que comunican claramente la intención maliciosa del script
Ese último punto es importante: los nombres de variables no intentan ofuscar el propósito del código. El modelo generó el script como si fuera un proyecto legítimo, con claridad y buenas prácticas — incluyendo el hecho de que fue diseñado explícitamente para propósitos maliciosos, lo que indica que cualquier guardrail del modelo fue eludido con éxito.
IBM X-Force no pudo determinar qué modelo fue usado. Por la calidad del código, sugieren que fue un modelo menos avanzado.
Cómo funciona técnicamente
Slopoly fue desplegado como un script PowerShell en la ruta C:\ProgramData\Microsoft\Windows\Runtime\, estableciendo persistencia mediante una tarea programada llamada “Runtime Broker” (imitando un proceso legítimo de Windows).
El framework tiene implementaciones en múltiples lenguajes — PowerShell, PHP, C/C++, Java y JavaScript — con soporte tanto para Windows como Linux.
Las capacidades principales:
Slopoly C2 Framework
├── Comunicación con servidor remoto para recibir comandos
├── Lanzar un túnel SOCKS5 proxy
├── Spawn de reverse shell en la máquina infectada
└── Entrega de payloads adicionales (Interlock ransomware, NodeSnake)
El ataque comenzó con una táctica ClickFix — una técnica de ingeniería social donde se engaña al usuario para que ejecute comandos maliciosos en PowerShell pensando que está “solucionando un problema”. Slopoly fue desplegado durante la fase de post-explotación, lo que sugiere que el grupo lo usó en modo “live-fire exercise”: probando la herramienta en un ataque real.
Quién es Hive0163
Hive0163 es un grupo de cibercrimen financieramente motivado cuya operación principal es extorsión a través de exfiltración masiva de datos y ransomware. Su arsenal incluye herramientas como:
- NodeSnake — backdoor multilenguaje similar a Slopoly
- Interlock RAT — troyano de acceso remoto
- JunkFiction loader — loader de malware
- Interlock ransomware — el payload final de sus ataques
IBM también señala posibles vínculos con los operadores de Rhysida ransomware y otras familias de malware como Broomstick, SocksShell, PortStarter y SystemBC.
Para acceso inicial, el grupo usa ClickFix, malvertising, y brokers de acceso inicial como TA569 (SocGholish) y TAG-124 (KongTuke).
Por qué importa esto — más allá del malware en sí
El reporte de IBM X-Force lo plantea claramente: Slopoly no es técnicamente impresionante. No es polimórfico, no tiene evasión avanzada de sandboxes, no hace nada que un programador experimentado no pudiera hacer en un día.
El punto es otro: lo que antes tomaba días o semanas de desarrollo ahora puede hacerse en horas o minutos.
La democratización del desarrollo de malware es el problema real. Un operador de amenazas que no sabe programar puede ahora describir lo que necesita y obtener un framework funcional. La barrera de entrada se está derrumbando.
IBM X-Force lo categoriza como “AI-driven malware development” — distinto del “agentic AI” que ejecuta ataques de forma autónoma. Pero lo llaman el inicio de una fase emergente, no el pico.
Slopoly no es el único caso. El reporte menciona también VoidLink y PromptSpy como otros ejemplos de malware con indicadores claros de generación por AI. Palo Alto’s Unit 42 también publicó observaciones similares en su 2026 Global Incident Response Report.
Las implicaciones para devs que construyen sistemas
Si estás construyendo aplicaciones o infraestructura, esto tiene implicaciones prácticas:
1. La velocidad de creación de malware custom se está acelerando.
Antes, el malware genérico podía detectarse con firmas. El malware custom requería recursos que pocos grupos tenían. AI está borrando esa diferencia. El malware que evade tus firmas específicas ahora está al alcance de más actores.
2. La detección basada en firmas pierde terreno.
Si el código cambia con cada generación, la detección por firma se vuelve menos efectiva. Los sistemas de detección basados en comportamiento (qué hace el malware, no cómo se ve) se vuelven más críticos.
3. ClickFix y social engineering siguen siendo el vector real.
Slopoly no explotó ninguna vulnerabilidad técnica exótica. Entró porque un usuario ejecutó un comando en PowerShell. El eslabón más débil sigue siendo el mismo.
4. Tus dependencias de AI también son superficie de ataque.
IBM menciona que se encontró malware robando secrets de OpenClaw (un framework de AI). Si tu app usa modelos o herramientas de AI y tiene acceso a datos sensibles, esa cadena es una superficie de ataque que necesita protección.
Qué dice IBM sobre el futuro
El análisis de X-Force termina con una advertencia que vale la pena leer completa:
“This represents only the initial phase of an emerging arms race between adversarial AI and defenders.”
No es alarmismo. Es una descripción bastante sobria de lo que está pasando: los atacantes están adoptando AI para acelerar su capacidad operacional, y el lado defensivo está en proceso de ponerse al día.
La buena noticia: la detección basada en comportamiento, los sistemas de seguridad con AI propia, y la educación en ingeniería social siguen siendo defensas efectivas. El malware generado por AI sigue necesitando vectors de entrada que son prevenibles.
Para los devs de LatAm: checklist concreto
Slopoly usó ClickFix como vector de entrada — engañar a un usuario para que ejecute un comando en PowerShell. Acá van las cosas más concretas que podés hacer hoy:
- Revisar políticas de PowerShell en tu infraestructura — execution policy, logging de scripts
- Capacitar al equipo en reconocer ClickFix y técnicas de social engineering similares
- Actualizar tus herramientas de detección con indicadores de compromiso (IoCs) de Hive0163
- Revisar accesos de las tareas programadas en servidores Windows — Slopoly se esconde como “Runtime Broker”
- Implementar detección por comportamiento además de firmas estáticas
- Auditar tus secrets y variables de entorno — si usás AI tools con acceso a infraestructura, esos credentials son objetivo
El reporte completo de IBM X-Force está disponible en A Slopoly start to AI-enhanced ransomware attacks | IBM.
La carrera entre atacantes y defensores con AI está empezando. Slopoly es el primer caso documentado notable, pero no va a ser el último. ¿Ya tenés visibilidad sobre comportamientos anómalos en tus sistemas? ¿Usás detección basada en comportamiento? Compartí en los comentarios — es el tipo de conversación que vale la pena tener antes de que aparezca un Slopoly V2. ![]()
