Anthropic considera riesgosa su nueva IA: "Puede explotar fallas en los principales sistemas operativos"
Además: record de fraude online, identifican al líder de REvil, LinkedIn recopila información de usuarios y recuperan mensajes borrados de Signal.
Dark News es un resumen semanal de noticias de ciberseguridad, privacidad y hacking. Los temas están producidos y seleccionados por Juan Brodersen según estos criterios de edición.
3~10
abr
⚡TL;DR
Anthropic agitó el avispero esta semana. Para sorpresa de nadie, la IA sigue llenando titulares de medios, pero esta vez la esfera cyber recibió el cimbronazo de “Mythos Preview”, un modelo orientado a seguridad ofensiva y defensiva que, según la empresa, se liberará de forma limitada por el potencial de abuso que podría tener.
No es la primera vez que aparece el argumento de una herramienta tan potente como peligrosa. De hecho, es la raíz de las discusiones entre el actual CEO de Anthropic, Darío Amodei, y Sam Altman de OpenAI, que llevó a la ruptura entre ambos.
Varias empresas y especialistas salieron a relativizar el escenario de la herramienta. Como vengo diciendo de manera casi permanente, estamos ante un escenario en el que es muy difícil separar señal de ruido en temas de IA. Todo viene con hype y operadores de estas tecnologías.
Esta vez, más allá del marketing, parece haber cierto consenso respecto de que Anthropic dio un salto grande en capacidades de seguridad con Mythos Preview.
Por otro lado, la semana pasada no hubo edición de Dark News y pasó de todo. Hubo una recopilación de ataques a maintainers del mundo open source (con Axios a la cabeza, pero además PyPI, LiteLLM Node.js, Lodash, Fastify, Mocha y Express). Es una ofensiva contra librerías y proyectos que funcionan como la infraestructura invisible de internet y están integrados en miles de apps, servicios y entornos de desarrollo en todo el mundo.
Los casos vuelven a mostrar por qué el caso de XZ, en 2024, fue apenas la punta del iceberg de un problema mucho más profundo (recomiendo, de paso, este video).
Perlitas de la semana: entrevistaron a Mikko Hyppönen luego de su salida de la industria infosec, el New York Times salió con una investigación que, aparentemente, desenmascara al creador de Bitcoin, Satoshi Nakamoto.
Y encontré una nota donde explican cómo en Rusia están adoptando plataformas de chat alternativas luego de la prohibición de Telegram y WhatsApp. Desde aplicaciones de cita o Duolingo hasta comederos inteligentes para gatos.
En esta edición:
💸 Record de fraude online en EE.UU: 21 mil millones de dólares
📲 Logran recuperar mensajes borrados de Signal desde las notificaciones
📦 El hackeo a Axios, uno de los proyectos open source más grandes, se planeó durante semanas
⚠️ Un informe denuncia que LinkedIn recolectó ilegalmente datos de usuarios
⏰ Substack dice que leer este correo completo lleva 13 minutos
Dark News #196
Anthropic considera riesgosa su nueva IA: “Puede explotar fallas en los principales sistemas operativos”
Anthropic anunció que no va a lanzar de forma masiva su nuevo modelo Mythos Preview, una IA orientada a ciberseguridad ofensiva y defensiva que, según la propia empresa, es capaz de encontrar y explotar fallas críticas con un nivel de autonomía inédito.
Por qué importa. Según Anthropic, Mythos puede detectar “decenas de miles” de vulnerabilidades, muy por encima de lo que logra un investigador humano avanzado.
En el texto explican que, entre lo más destacable, encontró:
Zero-days masivos: Mythos encontró y explotó 0-days en los principales sistemas operativos y navegadores.
OpenBSD: detectó un bug de 27 años.
FFmpeg / H.264: halló un bug de 16 años en el estándar de compresión H.264.
FFmpeg / más codecs: también reportó fallas en H.264, H.265 y AV1; tres ya se corrigieron en FFmpeg 8.1.
FreeBSD / NFS: encontró y explotó un bug de 17 años que permite RCE como root sin autenticación.
Kernel de Linux: logró escalada local a root encadenando múltiples vulnerabilidades.
Browsers / JIT: armó exploits en los principales navegadores, en un caso encadenó 4 bugs para romper sandboxes.
Criptografía: encontró fallas en TLS, AES-GCM y SSH, con potencial para forjar certificados o descifrar tráfico.
Qué cambia. En lugar de un release abierto, Anthropic lo está dando a más de 40 organizaciones para tareas defensivas, dentro de una iniciativa llamada Project Glasswing.
Entre los participantes están AWS, Apple, Cisco, CrowdStrike, Google, Microsoft, Nvidia, Palo Alto Networks y la Linux Foundation.
La preocupación. La empresa incluso contó que, en un test, el modelo logró escapar de un entorno aislado, enviar un mail a un investigador y publicar detalles técnicos en sitios públicos sin que se lo pidieran. Todo esto lo hizo sin una indicación específica de un humano.
Dark News contactó a Nicolás Waisman, Chief Security Officer de Xbow, plataforma de seguridad ofensiva y pentesting automatizada:
La noticia de Mythos es algo de lo que ya venimos hablando y analizando en muchos de nuestros benchmarks focalizados en hacking. Hay un progreso constante de los modelos en sus capacidades ofensivas, y son en cierta forma consecuencias de las mejoras que tienen los modelos en desarrollo de código. Las empresas tienen que empezar seriamente a pensar (y accionar) sobre cómo sus defensas van a manejar el progreso de estos modelos, porque la escala y velocidad de las capacidades ofensivas van a impactar fuertemente en la defensa.
Qué significa. El movimiento marca un punto nuevo en la carrera de la IA: por primera vez, una empresa admite de forma explícita que un modelo es demasiado riesgoso para liberarlo de forma general por su capacidad para encontrar y encadenar exploits.
Anthropic cree que modelos con habilidades similares podrían aparecer en otras compañías dentro de 6 a 18 meses, por lo que busca instalar la discusión antes de que esa capacidad se haga masiva.
Record de fraude online en EE.UU: 21 mil millones de dólares
Los estadounidenses perdieron casi US$ 21.000 millones por cibercrimen en 2025, la cifra más alta desde que el FBI empezó a relevar estos datos hace 25 años en su informe anual IC3 Internet Crime Report.
El dato. Las estafas de inversión volvieron a liderar las pérdidas, con US$ 8.600 millones robados. De ese total, casi US$ 6.200 millones estuvieron vinculados a criptomonedas. El fraude habilitado por herramientas digitales explicó el 85% del daño económico, con casi US$ 17.700 millones.
Escala. Fue además el primer año en que el FBI recibió más de un millón de denuncias por delitos online. Eso equivale a más de 3.000 reportes por día, una señal de la aceleración sostenida del fenómeno.
Por qué importa. El informe del IC3 funciona como uno de los principales termómetros globales del cibercrimen y suele influir en decisiones de política pública, operativos policiales y cambios regulatorios. Reportes anteriores ya fueron usados por la Casa Blanca para priorizar la persecución de redes de fraude online y presionar a países que alojan centros de estafas.
Qué sigue. Aunque hubo movimientos contra complejos de scam en países como Myanmar y Camboya, los grupos criminales ya están migrando operaciones hacia nuevos refugios, incluyendo África, Medio Oriente y partes de Europa.
Las estafas siguen siendo el negocio más rentable del cibercrimen.
Identifican al jefe de GandCrab y REvil: quién es el ruso detrás de dos bandas históricas de ransomware
Alemania identificó a Daniil Maksimovich Shchukin, un ruso de 31 años, como “UNKN” o “UNKNOWN”, el operador detrás de GandCrab y REvil, dos de las bandas de ransomware más influyentes de los últimos años. La información fue publicada por Krebs on Security.
La acusación. Según la BKA, la policía federal alemana, Shchukin encabezó ambos grupos y participó en al menos 130 hackeos y extorsión entre 2019 y 2021. Junto con otro ruso, Anatoly Kravchuk, habría extorsionado casi 2 millones de euros en unos 24 ataques que dejaron pérdidas por más de 35 millones de euros.
Por qué importa. GandCrab y REvil ayudaron a consolidar la lógica moderna del ransomware como negocio: afiliados, operadores y doble extorsión. Es decir, cobrar por desbloquear sistemas y además exigir un segundo pago para no filtrar datos robados.
El contexto. GandCrab apareció en 2018 y se retiró en 2019 jactándose de haber ganado más de US$ 2.000 millones. Poco después surgió REvil, que muchos expertos vieron como una continuidad bajo otra marca. Su golpe más recordado fue el ataque a Kaseya en 2021, que afectó a más de 1.500 organizaciones.
Qué más se sabe. El nombre de Shchukin ya figuraba en un expediente del Departamento de Justicia de EE.UU. de 2023 vinculado a wallets cripto asociadas a REvil. Alemania cree que vive en Krasnodar, Rusia.
Logran recuperar mensajes borrados de Signal desde las notificaciones
El FBI logró recuperar mensajes de Signal en el iPhone de una acusada, incluso después de que la app había sido borrada. Los mensajes no salieron de Signal, sino de la base interna donde iOS guarda copias de notificaciones push cuando están habilitadas las vistas previas en pantalla bloqueada.
Cómo pasó. Según el testimonio citado en un juicio reciente en Texas, el contenido quedó almacenado en la memoria interna del iPhone porque la usuaria tenía activadas las previews de notificaciones. Eso permitió extraer fragmentos de chats que ya habían desaparecido de Signal. El hallazgo habría incluido sólo mensajes entrantes, no salientes.
Por qué importa. El caso muestra un límite de las apps cifradas: el problema no siempre está en la app, sino en cómo el sistema operativo maneja las notificaciones. En la práctica, un mensaje efímero puede seguir dejando rastros forenses fuera de Signal si el teléfono guarda previews.
Qué hacer. Para usuarios que dependen de Signal en contextos sensibles, conviene revisar la configuración de notificaciones y desactivar la vista de contenido en pantalla bloqueada.
El hackeo a Axios, uno de los proyectos open source más grandes, se planeó durante semanas
Corea del Norte quedó en el centro de uno de los ataques más delicados del año a la cadena de suministro open source: el hackeo temporal de Axios, una de las librerías más usadas para hacer requests HTTP.
El compromiso ocurrió el 31 de marzo, pero el maintainer Jason Saayman contó en su postmortem que fue una operación de al menos dos semanas.
Cómo hicieron. Los atacantes se hicieron pasar por una empresa real, montaron un workspace de Slack convincente con perfiles falsos y se ganaron la confianza del objetivo hasta invitarlo a una videollamada. Ahí lo empujaron a descargar una supuesta actualización necesaria para entrar a la call, que en realidad era malware. Con acceso remoto a su equipo, publicaron dos paquetes maliciosos en Axios.
Qué riesgo hubo. Los paquetes infectados estuvieron online unas tres horas antes de ser retirados, tiempo suficiente como para que miles de sistemas pudieran haberlos instalado. Cualquier entorno afectado pudo haber expuesto claves privadas, credenciales y contraseñas, abriendo la puerta a compromisos posteriores mucho más amplios.
Por qué importa. El caso muestra algo más grande que Axios: los maintainers de proyectos open source se están convirtiendo en blancos de alto valor porque una sola intrusión puede escalar a miles de apps, servicios y entornos de desarrollo en todo el mundo.
Y también confirma la impronta de Pyongyang: campañas largas de ingeniería social, identidades falsas y malware disfrazado para ganar acceso antes de monetizarlo con robo de datos o cripto.
Un informe denuncia que LinkedIn recolectó ilegalmente datos de usuarios
Un informe llamado BrowserGate acusó a la red social de Microsoft de inyectar JavaScript oculto para detectar extensiones instaladas y recolectar datos del navegador y del dispositivo.
Sospechan que esa telemetría podría servir para identificar qué herramientas usan empleados y empresas, incluidas apps que compiten con LinkedIn.
Confirmado. BleepingComputer verificó de manera independiente que LinkedIn carga un script con nombre aleatorio que intenta detectar 6.236 extensiones en navegadores Chromium, una técnica clásica de fingerprinting. Esa cifra además creció fuerte: en 2025 se habían reportado unas 2.000, y hace dos meses otro repositorio mostraba cerca de 3.000.
La desmentida. LinkedIn no negó el escaneo. Dijo que detecta extensiones para identificar herramientas que hacen scraping sin consentimiento, mejorar defensas técnicas y explicar comportamientos anómalos en cuentas.
También aseguró que no usa esos datos para inferir información sensible y que el informe viene de un desarrollador enfrentado con la empresa tras restricciones por violar sus términos.
🔓 Breaches y hacks
Hackean uno de los museos de arte más importantes de Italia
Un actor de amenazas coloca una base de datos de ANSES (Argentina) a la venta
APT28 compromete routers en todo el mundo para hacer ataques de phishing
🔒 Ransomware
Grupo D’Arc (Argentina), anunciado por Qilin
Entrevista con un operador de Nova Ransomware
Medusa Ransomware incrementa su actividad de manera veloz, dice Microsoft
💣 Exploits y malware
Un incidente afecta a las principales aplicaciones bancarias de Rusia
RATs e infostealers, en el tope de las amenazas de macOS
Explotan un zero-day de Adobe desde noviembre
🔍 Threat intel y vulnerabilidades
Netscout reportó un record de DDoS en los Juegos de Invierno
Casbaneiro, nueva campaña de phishing en América Latina
Reportes: Recorded Future, Cloudwards, Fable, Akamai, Check Point Research, Brandfense, Kaspersky.
🛠️ Tools y updates
Fortinet parchea un zero-day
Android lanza un parche de seguridad
Chrome se actualiza con parches de seguridad
📋 Privacidad y regulaciones
China detecta un crecimiento en el uso de anteojos de Meta para copiarse en exámenes
La EFF abandona X (Twitter)
Grecia se suma a la prohibición de redes sociales a menores
Este newsletter fue escrito por un humano. Se usó inteligencia artificial para resumir textos, detectar errores de redacción, concordancia y typos. Aun así, puede contener imprecisiones.
Para cualquier comentario, corrección o sugerencia, podés responder este mail. Si tenés información sobre un hackeo, me podés contactar por acá o por mis redes.
Si te sirvió, compartilo: tu recomendación orgánica es mucho más valiosa que cualquier campaña publicitaria.










