Un grupo desconocido de amenazas cibernéticas abusó de Claude AI de Anthropic para ayudar en un sofisticado intento de adquisición contra una empresa de agua local en México. según un informe publicado el miércoles por Dragos.
El ataque fue parte de una campaña más amplia que duró meses entre diciembre de 2025 y febrero de este año y tuvo como objetivo múltiples agencias gubernamentales dentro del país. Los investigadores dijeron que el incidente planteó preguntas inquietantes sobre cómo los atacantes rápidamente utilizaron a Claude como arma contra un sector crítico, casi sin capacitación previa ni conocimiento contextual.
«En este caso, la IA interpretó rápidamente un entorno desconocido, identificó la infraestructura OT y comenzó a desarrollar rutas de acceso plausibles sin un contexto específico previo de ICS/OT», dijo a Cybersecurity Dive Jay Deen, principal cazador asociado de adversarios en Dragos.
El ataque fue parte de una campaña más amplia contra nueve diferentes agencias gubernamentales federales, estatales y municipales en México. según un informe por Gambito de Seguridad. Los piratas informáticos finalmente fracasaron en su intento de violar el entorno tecnológico operativo, pero utilizaron herramientas de inteligencia artificial para realizar una amplia actividad después de violar el entorno de TI.
Se utilizaron Claude Code y OpenAI.
Los atacantes aprovecharon Claude Code y GPT-4.1 AP de OpenAI para robar cientos de millones de registros de ciudadanos y comprometer miles de servidores, según Gambit. La gran mayoría del trabajo técnico, incluido el reconocimiento, la personalización de exploits, el aumento de privilegios y la recolección de credenciales, se realizó a través de herramientas de inteligencia artificial. Sin embargo, según Gambit, varias organizaciones víctimas se vieron comprometidas con métodos de piratería manual.
Según Dragos, los atacantes comprometieron el entorno informático de la empresa de agua a partir de enero. Dragos fue incorporado a la investigación para analizar el impacto de OT.
La investigación de Dragos encontró que los piratas informáticos utilizaron a Claude para realizar reconocimientos en la empresa de agua. Sin ningún contexto previo específico de ICS/OT, la IA pudo identificar un servidor que operaba como una puerta de enlace industrial vNode dentro de la empresa de agua.
Luego, Claude identificó una interfaz de autenticación con contraseña única y comenzó a realizar una investigación exhaustiva sobre la documentación del proveedor. Claude generó una lista utilizando una combinación de credenciales predeterminadas y específicas de la víctima, antes de lanzar un ataque de pulverización de contraseñas, según Dragos.
El intento de ataque al sistema OT finalmente fracasó, pero Dragos dijo que la campaña demostró la capacidad de utilizar IA para realizar ataques mucho más sofisticados de lo que se conocía anteriormente. Según Dragos, los piratas informáticos en este caso particular demostraron poco o ningún conocimiento previo de los entornos ICS u OT y la IA se utilizó para llevar a cabo un proceso de reconocimiento y ataque que de otro modo sería difícil y llevaría mucho tiempo.
«La evidencia presentada por Gambit mostró claramente que Claude aceleró la intrusión TI más amplia del adversario aplicando rápidamente técnicas ofensivas conocidas», dijo Deen, «lo que permitió una expansión más amplia de la actividad en múltiples entornos TI empresariales comprometidos».«
Durante la investigación, Dragos analizó alrededor de 350 artefactos, principalmente compuestos por scripts maliciosos generados por IA utilizados como herramientas ofensivas.
La IA maliciosa es una amenaza para OT
El abuso de herramientas de inteligencia artificial para actividades maliciosas no es exclusivo de este ataque en particular, como advirtió Anthropic anteriormente sobre un campaña de espionaje vinculada al estado a partir de septiembre de 2025.
El incidente de México subraya cómo los entornos OT actuales no están adecuadamente protegidos contra tales amenazas, según Ari Ben Am, miembro adjunto del Centro de Innovación Cibernética y Tecnológica de la Fundación para la Defensa de las Democracias.
«Los actores de amenazas ya no necesitan tecnología operativa especializada ni conocimientos de sistemas de control industrial», dijo Ben Am a Cybersecurity Dive. «Al utilizar la IA, los actores de amenazas pueden actuar con poco o ningún conocimiento previo».
Fuente

