AI agents para gestionar infraestructura de ataque: Microsoft alerta de su uso por hackers, incluida Corea del Norte
Los AI agents para gestionar infraestructura de ataque han pasado de la teoría a una realidad operativa: Microsoft asegura que actores criminales y grupos vinculados a estados están empezando a delegar en agentes de IA tareas clave de “trabajo rutinario” (reconocimiento automatizado, inventariado de sistemas comprometidos y puesta en marcha de infraestructura), acelerando campañas y ampliando su alcance. La advertencia llega de Sherrod DeGrippo, General Manager de Global Threat Intelligence en Microsoft, en paralelo a un análisis público de la compañía sobre cómo los atacantes están “operacionalizando” la IA.
Según DeGrippo, el cambio no está tanto en que la IA ejecute intrusiones completas de forma autónoma, sino en que reduce el coste temporal y cognitivo de las fases previas y de soporte: “Agentic, automated reconnaissance” orientado a objetivos concretos (por ejemplo, enumerar activos, escanear rangos de red o recopilar telemetría sobre endpoints ya comprometidos) y devolver resultados accionables al operador humano.
AI agents para gestionar infraestructura de ataque: del reconocimiento a la operación diaria
El núcleo del riesgo de los AI agents para gestionar infraestructura de ataque está en la automatización de tareas que tradicionalmente consumen horas o días: reconocimiento interno tras una intrusión, enumeración de servicios, priorización de rutas de movimiento lateral o recopilación de información ambiental para preparar la siguiente fase. Microsoft describe este patrón como un uso “janitorial-type work”, menos visible que el acceso inicial o la exfiltración, pero determinante para convertir un acceso en una operación a escala.
DeGrippo subraya que el valor diferencial es la velocidad: un atacante puede hacer esas tareas manualmente, pero un agente puede ejecutarlas más rápido, con menos interacción, y encadenar subtareas. En la práctica, esto puede traducirse en ventanas de dwell time más cortas antes de que el atacante alcance objetivos de alto valor o despliegue capacidades de mando y control.
Corea del Norte y el uso de plataformas de desarrollo para escalar infraestructura
Microsoft afirma haber observado actividad asociada a Coral Sleet, un actor vinculado a Corea del Norte, utilizando plataformas de desarrollo para crear y administrar infraestructura ofensiva “rápidamente” y “a escala”. En el contexto de los AI agents para gestionar infraestructura de ataque, la compañía apunta a la posibilidad de gestionar componentes maliciosos con interfaces más naturales, incluyendo interacción en lenguaje natural para transmitir instrucciones y desplegar cambios operativos con menor fricción.
En términos de tradecraft, el objetivo es conocido: levantar infraestructura (propia o abusando de infraestructura legítima comprometida), habilitar entornos de staging, probar artefactos y sostener operaciones de command-and-control (C2). La novedad es la capa de automatización y orquestación asistida por IA aplicada a ese ciclo de vida.
Por qué esta tendencia cambia el umbral de entrada
Microsoft advierte de un efecto colateral: al ahorrar tiempo y esfuerzo, y al convertir parte del trabajo especializado en flujos guiados, los AI agents para gestionar infraestructura de ataque podrían reducir barreras para atacantes con menos experiencia, especialmente en el diseño y mantenimiento de infraestructura que intente evadir detección. Eso no implica que los agentes sustituyan a operadores avanzados, pero sí que podrían aumentar el volumen de campañas “suficientemente buenas” y la cadencia de iteración.
Malware y “agentic AI”: utilidad real hoy, autonomía total mañana
Aunque se ha documentado el uso de IA para generar código malicioso, DeGrippo sostiene que las capacidades actuales de escritura de código de los agentes aún no igualan de forma consistente a desarrolladores humanos en operaciones sofisticadas. Sin embargo, distingue entre (1) malware generado o asistido por IA con “señales” reconocibles en el código y (2) un enfoque más avanzado: malware que integra llamadas a funciones, librerías o servicios de IA para ampliar capacidades. Este segundo escenario es el que Microsoft describe como más interesante y potencialmente más sofisticado.
La tesis de Microsoft es amplia: cualquier desarrollador, benigno o malicioso, está intentando mejorar sus workflows con asistentes de IA. Y, por extensión, los actores de amenazas “harán lo que funcione” para lograr objetivos “más fácil y más rápido”, por lo que la disponibilidad de herramientas potentes empuja a su adopción.
Qué ha publicado Microsoft y cómo seguir la fuente original
El posicionamiento oficial de la compañía se apoya en un post de su equipo de seguridad donde detalla cómo los atacantes están incorporando IA como parte de su tradecraft, con foco en productividad y eficiencia operativa. Fuente oficial: Microsoft Security Blog.
Para el contexto de investigación y defensas vinculadas a este tipo de automatizaciones (incluida la discusión sobre agentes y seguridad), también es recomendable contrastar con guías y publicaciones de alto nivel como el marco de NIST (Computer Security Resource Center), que centraliza estándares y referencias ampliamente usados por equipos blue team.
En síntesis: los AI agents para gestionar infraestructura de ataque no significan todavía “ciberataques totalmente autónomos”, pero sí un salto práctico en eficiencia para reconocimiento y operación de infraestructura, un área donde pequeños incrementos de velocidad pueden cambiar el resultado antes de que los defensores detecten y contengan la intrusión.



