{"id":170944,"date":"2026-01-22T03:00:39","date_gmt":"2026-01-22T11:00:39","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=170944"},"modified":"2026-01-22T05:50:31","modified_gmt":"2026-01-22T13:50:31","slug":"real-time-malicious-javascript-through-llms","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/","title":{"rendered":"La pr\u00f3xima frontera de los ataques de ensamblado en tiempo de ejecuci\u00f3n: aprovechamiento de los LLM para generar JavaScript de phishing en tiempo real"},"content":{"rendered":"<h2>Resumen ejecutivo<\/h2>\n<p>Imagine que visita una p\u00e1gina web que parece perfectamente segura. No tiene c\u00f3digos maliciosos ni enlaces sospechosos. Sin embargo, en cuesti\u00f3n de segundos, se transforma en una p\u00e1gina de phishing personalizada.<\/p>\n<p>No es una mera ilusi\u00f3n. Se trata de la pr\u00f3xima frontera de los ataques web, en la que los atacantes utilizan IA generativa (GenAI) para crear una amenaza que se carga despu\u00e9s de que la v\u00edctima haya visitado una p\u00e1gina web aparentemente inofensiva.<\/p>\n<p>En otras palabras, en este art\u00edculo se demuestra una novedosa t\u00e9cnica de ataque en la que una p\u00e1gina web aparentemente benigna utiliza llamadas a la API del lado del cliente a servicios de modelos de lenguaje grandes (LLM) de confianza para generar JavaScript malicioso din\u00e1micamente en tiempo real. Los atacantes podr\u00edan utilizar instrucciones cuidadosamente dise\u00f1adas para eludir las barreras de seguridad de la IA, enga\u00f1ando al LLM para que devuelva fragmentos de c\u00f3digo malicioso. Estos fragmentos se devuelven a trav\u00e9s de la API del servicio de LLM y, a continuaci\u00f3n, se ensamblan y ejecutan en el navegador de la v\u00edctima en tiempo de ejecuci\u00f3n, lo que da como resultado una p\u00e1gina de phishing totalmente funcional.<\/p>\n<p>Esta t\u00e9cnica de ensamblado en tiempo de ejecuci\u00f3n mejorada por la IA est\u00e1 dise\u00f1ada para ser evasiva:<\/p>\n<ul>\n<li>El c\u00f3digo de la p\u00e1gina de phishing es polim\u00f3rfico, por eso, existe una variante \u00fanica y sint\u00e1cticamente diferente para cada visita.<\/li>\n<li>El contenido malicioso se entrega desde un dominio de LLM de confianza, eludiendo el an\u00e1lisis de red.<\/li>\n<li>Se ensambla y ejecuta en tiempo de ejecuci\u00f3n.<\/li>\n<\/ul>\n<p>La defensa m\u00e1s eficaz contra esta nueva clase de amenazas es el an\u00e1lisis de comportamiento en tiempo de ejecuci\u00f3n, que puede detectar y bloquear la actividad maliciosa en el punto de ejecuci\u00f3n, directamente dentro del navegador.<\/p>\n<p>Los clientes de Palo Alto Networks est\u00e1n mejor protegidos gracias a los siguientes productos y servicios:<\/p>\n<ul>\n<li><a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-url-filtering\" target=\"_blank\" rel=\"noopener\">URL Filtering avanzado<\/a><\/li>\n<li><a href=\"https:\/\/www.deploybravely.com\/?utm_source=google-jg-amer-portfolio-brnd-port&amp;utm_medium=paid_search&amp;utm_campaign=google-portfolio-ai_netsec-amer-multi-awareness-en-brand&amp;utm_content=701Ki000000ov6EIAQ&amp;utm_term=&amp;cq_plac=&amp;cq_net=&amp;gad_source=1&amp;gad_campaignid=22490755190&amp;gbraid=0AAAAADHVeKmI_vEpNpBJwzqZKjEH9iYW2&amp;gclid=CjwKCAiAmKnKBhBrEiwAaqAnZ4el2jU9ELl0BlR9j7x1ugBYcXrw-mYH1IeeT33a_UTm7HNdMqF2UhoCstsQAvD_BwE#webinar\" target=\"_blank\" rel=\"noopener\">Prisma AIRS<\/a><\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/sase\/prisma-browser?utm_source=google-jg-amer-sase-smco-sfow&amp;utm_medium=paid_search&amp;utm_campaign=google-sase-prisma_access_browser-amer-multi-lead_gen-en-brand&amp;utm_content=7014u000001eJvUAAU&amp;utm_term=prisma%20browser&amp;cq_plac=&amp;cq_net=g&amp;gad_source=1&amp;gad_campaignid=21238548378&amp;gbraid=0AAAAADHVeKmIT56W3Z1uQWD9jZtvf_Sns&amp;gclid=CjwKCAiAmKnKBhBrEiwAaqAnZyWF477utwE7Lu4rmDga-zkelcMsRE8cvkfZ6jydw9qeZK75nFrseBoCfUAQAvD_BwE\" target=\"_blank\" rel=\"noopener\">Navegador Prisma<\/a> con protecci\u00f3n web avanzada<\/li>\n<\/ul>\n<p>La <a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/ai-security-assessment\" target=\"_blank\" rel=\"noopener\">evaluaci\u00f3n de la seguridad de la IA de Unit 42<\/a> puede ayudar a potenciar el uso y desarrollo seguros de la IA en toda su organizaci\u00f3n.<\/p>\n<p>Si cree que puede haber resultado vulnerado o tiene un problema urgente, p\u00f3ngase en contacto con el <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">equipo de respuesta ante incidentes de Unit\u00a042<\/a>.<\/p>\n<table style=\"width: 96.7798%;\">\n<thead>\n<tr style=\"height: 24px;\">\n<td style=\"width: 35%; height: 24px;\"><strong>Temas relacionados de Unit 42<\/strong><\/td>\n<td style=\"width: 220.545%; height: 24px;\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/javascript-es-la\/\" target=\"_blank\" rel=\"noopener\"><b>JavaScript<\/b><\/a>, <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/llm-es-la\/\" target=\"_blank\" rel=\"noopener\">LLMs<\/a><\/strong>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/phishing-es-la\/\" target=\"_blank\" rel=\"noopener\"><strong>Phishing<\/strong><\/a><\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-170944-_heading=h.uhlsyy2qlfyz\"><\/a>Modelo de ataque de ensamblado en tiempo de ejecuci\u00f3n mejorado con LLM<\/h2>\n<p>Nuestra <a href=\"https:\/\/unit42.paloaltonetworks.com\/using-llms-obfuscate-malicious-javascript\/\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n previa<\/a> muestra c\u00f3mo los atacantes pueden utilizar eficazmente los LLM para ofuscar sus muestras maliciosas de JavaScript fuera de l\u00ednea. Informes de otras fuentes han documentado campa\u00f1as que aprovechan los LLM durante la ejecuci\u00f3n en m\u00e1quinas infectadas para adaptar los ataques (por ejemplo, <a href=\"https:\/\/cybersecuritynews.com\/llm-powered-malware-from-apt28-hackers-integrates-ai-capabilities\/amp\/\" target=\"_blank\" rel=\"noopener\">malware<\/a> y <a href=\"https:\/\/www.welivesecurity.com\/en\/ransomware\/first-known-ai-powered-ransomware-uncovered-eset-research\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> con tecnolog\u00eda de LLM).<\/p>\n<p>Los investigadores de Anthropic tambi\u00e9n han publicado informes que indican que los LLM han <a href=\"https:\/\/www-cdn.anthropic.com\/b2a76c6f6992465c09a6f2fce282f6c0cea8c200.pdf\" target=\"_blank\" rel=\"noopener\">ayudado a ciberdelincuentes<\/a> y han desempe\u00f1ado un papel en las <a href=\"https:\/\/assets.anthropic.com\/m\/ec212e6566a0d47\/original\/Disrupting-the-first-reported-AI-orchestrated-cyber-espionage-campaign.pdf\" target=\"_blank\" rel=\"noopener\">campa\u00f1as de ciberespionaje orquestadas por IA<\/a>. Motivados por estos recientes descubrimientos, investigamos c\u00f3mo los actores de amenazas podr\u00edan aprovechar los LLM para generar, ensamblar y ejecutar cargas \u00fatiles de ataques de phishing dentro de una p\u00e1gina web en tiempo de ejecuci\u00f3n, lo que dificultar\u00eda su detecci\u00f3n mediante el an\u00e1lisis de red. A continuaci\u00f3n esbozamos nuestra prueba de concepto (POC) para esta posible situaci\u00f3n de ataque y ofrecemos pasos para ayudar a mitigar el impacto de este ataque potencial.<\/p>\n<h3><a id=\"post-170944-_heading=h.3vi9hqbeeu8k\"><\/a>Modelo de ataque para nuestra POC<\/h3>\n<p>La posible situaci\u00f3n de ataque comienza con una p\u00e1gina aparentemente benigna. Una vez cargada en el navegador de la v\u00edctima, la p\u00e1gina web inicial realiza solicitudes de JavaScript del lado del cliente a clientes LLM populares y de confianza (por ejemplo, DeepSeek y Google Gemini, aunque la POC podr\u00eda ser efectiva en varios modelos).<\/p>\n<p>A continuaci\u00f3n, los atacantes pueden enga\u00f1ar al LLM para que devuelva fragmentos de JavaScript maliciosos mediante instrucciones cuidadosamente dise\u00f1adas que eluden las barreras de seguridad. Luego, estos fragmentos se ensamblan y ejecutan en el tiempo de ejecuci\u00f3n del navegador para renderizar una p\u00e1gina de phishing completamente funcional. Esto no deja detr\u00e1s de s\u00ed ninguna carga est\u00e1tica detectable.<\/p>\n<p>En la figura\u00a01, se muestra c\u00f3mo desarrollamos nuestra POC para aprovechar los LLM con el fin de mejorar los ataques existentes y eludir las defensas. Los dos primeros pasos implican la preparaci\u00f3n inicial, mientras que el \u00faltimo detalla la generaci\u00f3n y ejecuci\u00f3n del c\u00f3digo de phishing dentro del navegador en tiempo de ejecuci\u00f3n.<\/p>\n<figure id=\"attachment_170989\" aria-describedby=\"caption-attachment-170989\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-170989 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/ES-LA_llm-augmented-runtime-attack-2-786x403.png\" alt=\"Diagrama de flujo de una amenaza de ciberseguridad relacionada con el phishing. El proceso incluye la selecci\u00f3n de una p\u00e1gina de phishing, la traducci\u00f3n de c\u00f3digo malicioso en instrucciones de LLM para burlar la seguridad y la ejecuci\u00f3n de scripts en el navegador para mostrar una p\u00e1gina de aspecto benigno mientras se procesa el contenido malicioso en segundo plano. Los \u00edconos representan la codificaci\u00f3n, la ingenier\u00eda y endpoints de API de confianza, y se centran en un ejemplo de \u201cInicio de sesi\u00f3n en SecureBank\u201d.\" width=\"1000\" height=\"513\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/ES-LA_llm-augmented-runtime-attack-2-786x403.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/ES-LA_llm-augmented-runtime-attack-2-1365x700.png 1365w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/ES-LA_llm-augmented-runtime-attack-2-768x394.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/ES-LA_llm-augmented-runtime-attack-2-1536x788.png 1536w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/ES-LA_llm-augmented-runtime-attack-2-2048x1050.png 2048w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-170989\" class=\"wp-caption-text\">Figura 1. Flujo de trabajo de la POC. Los dos primeros pasos son la preparaci\u00f3n inicial y el tercero es un ejemplo de generaci\u00f3n de contenido malicioso para que sea renderizado en el navegador.<\/figcaption><\/figure>\n<h4><a id=\"post-170944-_heading=h.jb5fu3hxmqdj\"><\/a>Paso 1: Selecci\u00f3n de una p\u00e1gina web maliciosa o de phishing<\/h4>\n<p>El primer paso del atacante ser\u00eda seleccionar una p\u00e1gina web de una campa\u00f1a activa maliciosa o de phishing para utilizarla como modelo del tipo de c\u00f3digo malicioso que realizar\u00eda la funci\u00f3n deseada. A partir de ah\u00ed, pueden crear fragmentos de c\u00f3digo de JavaScript que se generar\u00e1n en tiempo real para renderizar din\u00e1micamente la p\u00e1gina final que se muestra al usuario.<\/p>\n<h4><a id=\"post-170944-_heading=h.832vcaef0u5n\"><\/a>Paso 2: Traducci\u00f3n de c\u00f3digo de JavaScript malicioso en instrucciones de LLM<\/h4>\n<p>El siguiente paso del atacante ser\u00eda crear instrucciones que describan la funcionalidad del c\u00f3digo de JavaScript al LLM en texto plano. Podr\u00edan refinar iterativamente las instrucciones, lo que generar\u00eda c\u00f3digo malicioso que eludiera las barreras de protecci\u00f3n existentes del LLM. Estos fragmentos generados podr\u00edan diferir estructural y sint\u00e1cticamente, y permitir a los atacantes crear <a href=\"https:\/\/medium.com\/@RocketMeUpCybersecurity\/polymorphic-malware-understanding-evasive-attack-strategies-6e1708780a56\" target=\"_blank\" rel=\"noopener\">c\u00f3digo polim\u00f3rfico<\/a> con la misma funcionalidad.<\/p>\n<h4><a id=\"post-170944-_heading=h.c4grgui1molk\"><\/a>Paso\u00a03: Generaci\u00f3n y ejecuci\u00f3n de scripts maliciosos en tiempo de ejecuci\u00f3n<\/h4>\n<p>A partir de ah\u00ed, los atacantes podr\u00edan incrustar estas instrucciones bien dise\u00f1adas dentro de una p\u00e1gina web, que se cargar\u00eda en el navegador de la v\u00edctima. A continuaci\u00f3n, la p\u00e1gina web utilizar\u00eda la instrucci\u00f3n para solicitar que un endpoint de la API de un LLM popular y leg\u00edtimo generara fragmentos de c\u00f3digo malicioso. Estos fragmentos podr\u00edan transmitirse a trav\u00e9s de dominios populares y de confianza para eludir el an\u00e1lisis de la red. Posteriormente, estos scripts generados podr\u00edan ensamblarse y ejecutarse para renderizar c\u00f3digo malicioso o contenido de phishing.<\/p>\n<h3><a id=\"post-170944-_heading=h.2z255a7fpg1x\"><\/a>C\u00f3mo ayuda esta t\u00e9cnica de ataque a la evasi\u00f3n<\/h3>\n<p>Esta t\u00e9cnica se basa en comportamientos de ensamblado en tiempo de ejecuci\u00f3n evasivos que observamos a menudo en las URL de phishing y entrega de malware. Por ejemplo, el 36\u00a0% de las p\u00e1ginas web maliciosas que detectamos a diario muestran un comportamiento de ensamblado en tiempo de ejecuci\u00f3n, como la ejecuci\u00f3n de scripts secundarios construidos con una funci\u00f3n <span style=\"font-family: 'courier new', courier, monospace;\">eval<\/span> (por ejemplo, cargas \u00fatiles recuperadas, descodificadas o ensambladas). Aprovechar los LLM en tiempo de ejecuci\u00f3n en una p\u00e1gina web ofrece a los atacantes las siguientes ventajas:<\/p>\n<ul>\n<li><strong>Evasi\u00f3n del an\u00e1lisis de redes. <\/strong>El c\u00f3digo malicioso generado por un LLM podr\u00eda transferirse a trav\u00e9s de la red desde un dominio de confianza, ya que el acceso a dominios de endpoints de API de LLM populares suele estar permitido desde el lado del cliente.<\/li>\n<li><strong>Aumento de la diversidad de scripts maliciosos con cada visita.<\/strong> Un LLM puede generar nuevas variantes de c\u00f3digo de phishing, lo que conduce a un mayor polimorfismo. Esto puede dificultar su detecci\u00f3n.<\/li>\n<li><strong>Uso de ensamblado en tiempo de ejecuci\u00f3n y ejecuci\u00f3n de c\u00f3digo de JavaScript para complicar la detecci\u00f3n.<\/strong> Ensamblar y ejecutar estos fragmentos de c\u00f3digo durante el tiempo de ejecuci\u00f3n permite realizar campa\u00f1as de phishing m\u00e1s personalizadas, como seleccionar una marca objetivo en funci\u00f3n de la ubicaci\u00f3n o la direcci\u00f3n de correo electr\u00f3nico de la v\u00edctima.<\/li>\n<li><strong>Ofuscaci\u00f3n de c\u00f3digo en texto plano.<\/strong> La traducci\u00f3n de c\u00f3digo a texto para su posterior ocultaci\u00f3n dentro de una p\u00e1gina web puede considerarse una forma de ofuscaci\u00f3n. Los atacantes suelen emplear diversas t\u00e9cnicas convencionales (por ejemplo, codificaci\u00f3n, cifrado y fragmentaci\u00f3n del c\u00f3digo) para ocultar visualmente el c\u00f3digo malicioso y eludir la detecci\u00f3n. Mientras que los an\u00e1lisis avanzados suelen identificar los m\u00e9todos de ofuscaci\u00f3n convencionales mediante la evaluaci\u00f3n de expresiones, para los defensores ser\u00e1 m\u00e1s dif\u00edcil evaluar el texto como c\u00f3digo ejecutable sin someter cada fragmento a un LLM.<\/li>\n<\/ul>\n<h3><a id=\"post-170944-_heading=h.wtyrve1rpodu\"><\/a>Ejemplo de POC<\/h3>\n<p>En la investigaci\u00f3n de la POC demostramos c\u00f3mo se pod\u00eda aplicar esta mejora a una campa\u00f1a de phishing del mundo real e ilustramos su capacidad para mejorar las t\u00e9cnicas de evasi\u00f3n a trav\u00e9s de los pasos que hemos descrito anteriormente. A continuaci\u00f3n se ofrece un breve resumen de esta POC.<\/p>\n<h4><a id=\"post-170944-_heading=h.jdnmq7ruqk2a\"><\/a>Paso 1: Selecci\u00f3n de una p\u00e1gina web maliciosa o de phishing<\/h4>\n<p>Para nuestra POC, replicamos una p\u00e1gina web de una campa\u00f1a avanzada de phishing del mundo real conocida como <a href=\"https:\/\/cyble.com\/blog\/logokit-being-leveraged-for-credential-theft\/\" target=\"_blank\" rel=\"noopener\">LogoKit<\/a>. El ataque de phishing original utiliza una carga \u00fatil de JavaScript est\u00e1tica para transformar un formulario web de aspecto benigno en un se\u00f1uelo de phishing convincente. Este script realiza dos funciones clave: personalizar la p\u00e1gina seg\u00fan el correo electr\u00f3nico de la v\u00edctima en la barra de direcciones y exfiltrar las credenciales capturadas al servidor web del atacante.<\/p>\n<h4><a id=\"post-170944-_heading=h.qyn4hbpe26a3\"><\/a>Paso 2: Traducci\u00f3n de c\u00f3digo de JavaScript malicioso en instrucciones de LLM<\/h4>\n<p>Nuestra POC utiliza un servicio de LLM popular, al que se puede acceder a trav\u00e9s de una consulta a la API de chat desde JavaScript del navegador. Para mitigar el posible uso indebido por parte de los atacantes, no revelamos el nombre de esta API espec\u00edfica. Utilizamos esta API de LLM para generar din\u00e1micamente el c\u00f3digo necesario para la recolecci\u00f3n de credenciales y suplantar p\u00e1ginas web objetivo. Dado que la carga \u00fatil maliciosa se genera din\u00e1micamente en el navegador, la p\u00e1gina inicial transmitida a trav\u00e9s de la red es benigna, lo que le permite eludir intr\u00ednsecamente los detectores de seguridad basados en la red.<\/p>\n<p>El \u00e9xito del ataque depend\u00eda de una instrucci\u00f3n de ingenier\u00eda cuidadosa para eludir las barreras de protecci\u00f3n integradas en el LLM. Descubrimos que una simple reformulaci\u00f3n era notablemente eficaz.<\/p>\n<p>Por ejemplo, se permiti\u00f3 una solicitud de una funci\u00f3n gen\u00e9rica <span style=\"font-family: 'courier new', courier, monospace;\">$AJAX POST (<\/span>mostrada en la figura\u00a02), mientras que se bloque\u00f3 una solicitud directa de \u201cc\u00f3digo para exfiltrar credenciales\u201d. Adem\u00e1s, los indicadores de vulneraci\u00f3n (IoC) (por ejemplo, las URL de exfiltraci\u00f3n codificadas en Base64) tambi\u00e9n pod\u00edan ocultarse dentro de la propia instrucci\u00f3n para mantener limpia la p\u00e1gina inicial.<\/p>\n<figure id=\"attachment_170956\" aria-describedby=\"caption-attachment-170956\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-170956 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-294201-170944-2.png\" alt=\"La captura de pantalla muestra un documento con instrucciones de texto sobre codificaci\u00f3n. El texto incluye una URL subrayada en rojo y varios comandos de codificaci\u00f3n y explicaciones relacionadas con las peticiones AJAX. El documento tiene un fondo blanco liso con texto rojo y negro. En la parte superior de la imagen se encuentra la URL codificada en Base64. El segundo p\u00e1rrafo es la petici\u00f3n de hacer la solicitud AJAX en lugar de la exfiltraci\u00f3n de credenciales. \" width=\"900\" height=\"543\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-294201-170944-2.png 1411w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-294201-170944-2-730x440.png 730w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-294201-170944-2-1161x700.png 1161w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-294201-170944-2-768x463.png 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><figcaption id=\"caption-attachment-170956\" class=\"wp-caption-text\">Figura 2. Ejemplo de instrucci\u00f3n de ingenier\u00eda para eludir las barreras de seguridad del LLM y generar c\u00f3digo de JavaScript para el contenido de phishing.<\/figcaption><\/figure>\n<p>La salida no determinista del modelo proporcionaba un alto grado de polimorfismo, ya que cada consulta devolv\u00eda una variante sint\u00e1cticamente \u00fanica pero funcionalmente id\u00e9ntica del c\u00f3digo malicioso. Por ejemplo, en la figura\u00a03 se muestran las diferencias en los fragmentos de c\u00f3digo resaltados en rojo. Esta mutaci\u00f3n constante dificulta a\u00fan m\u00e1s la detecci\u00f3n.<\/p>\n<figure id=\"attachment_170967\" aria-describedby=\"caption-attachment-170967\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-170967 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-296493-170944-3.jpeg\" alt=\"Captura de pantalla de dos comparaciones de c\u00f3digo paralelas en un IDE, centradas en diferentes m\u00e9todos de extracci\u00f3n y gesti\u00f3n de URL y datos de dominio en JavaScript. El extracto de c\u00f3digo de la izquierda usa las solicitudes, mientras que el de la derecha analiza las URL basadas en correo electr\u00f3nico para extraer los dominios, resaltados con anotaciones y pasos marcados.\" width=\"1000\" height=\"587\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-296493-170944-3.jpeg 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-296493-170944-3-750x440.jpeg 750w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-296493-170944-3-1193x700.jpeg 1193w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-296493-170944-3-768x451.jpeg 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-296493-170944-3-1536x902.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-170967\" class=\"wp-caption-text\">Figura 3. Polimorfismo que crea m\u00faltiples variantes de c\u00f3digo de JavaScript generado din\u00e1micamente.<\/figcaption><\/figure>\n<p>Cabe destacar que el c\u00f3digo generado por LLM puede incluir alucinaciones, pero lo mitigamos mediante un refinamiento y una mayor especificidad de la instrucci\u00f3n, lo que redujo eficazmente los errores de sintaxis. Como resultado, la instrucci\u00f3n final, muy espec\u00edfica, gener\u00f3 de manera adecuada c\u00f3digo funcional en la mayor\u00eda de los casos.<\/p>\n<h4><a id=\"post-170944-_heading=h.dun2jx3fa7a4\"><\/a>Paso\u00a03: Ejecuci\u00f3n de scripts maliciosos en tiempo de ejecuci\u00f3n<\/h4>\n<p>El script generado se ensambl\u00f3 y se ejecut\u00f3 en tiempo de ejecuci\u00f3n en la p\u00e1gina web para renderizar el contenido de phishing. Este proceso construy\u00f3 con \u00e9xito una p\u00e1gina de phishing que suplantaba una marca funcional, lo que validaba la viabilidad del ataque (mostrada en la figura 4). La ejecuci\u00f3n adecuada del c\u00f3digo generado, que renderizaba la p\u00e1gina de phishing sin errores, confirm\u00f3 la eficacia de nuestra POC.<\/p>\n<figure id=\"attachment_170978\" aria-describedby=\"caption-attachment-170978\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-170978 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-298989-170944-4.jpeg\" alt=\"Collage de capturas de pantalla que muestra el proceso de un ataque de phishing. Imagen superior: una p\u00e1gina de inicio de sesi\u00f3n falsa. Imagen central: una p\u00e1gina de inicio de sesi\u00f3n falsa de Palo Alto Networks para detectar la p\u00e1gina de phishing. Imagen inferior: interfaz de un generador de c\u00f3digos de phishing.\" width=\"900\" height=\"1103\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-298989-170944-4.jpeg 1671w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-298989-170944-4-359x440.jpeg 359w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-298989-170944-4-571x700.jpeg 571w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-298989-170944-4-768x941.jpeg 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/word-image-298989-170944-4-1253x1536.jpeg 1253w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><figcaption id=\"caption-attachment-170978\" class=\"wp-caption-text\">Figura 4. Ejemplo de una p\u00e1gina de phishing generada mediante el ensamblado de JavaScript generado din\u00e1micamente en tiempo de ejecuci\u00f3n en el navegador.<\/figcaption><\/figure>\n<h2><a id=\"post-170944-_heading=h.i3rz7nlf3lg\"><\/a>Generalizaci\u00f3n de la amenaza y ampliaci\u00f3n de la superficie de ataque<\/h2>\n<h3><a id=\"post-170944-_heading=h.novhs0c106rh\"><\/a>M\u00e9todos alternativos para solicitar la API del LLM<\/h3>\n<p>Nuestro modelo de ataque, demostrado a trav\u00e9s de una POC, podr\u00eda implementarse de varias maneras. Sin embargo, cada metodolog\u00eda descrita en la POC habla de c\u00f3mo un atacante se conecta a las API de LLM para transferir c\u00f3digo malicioso como fragmentos que se ejecutan en el navegador en tiempo de ejecuci\u00f3n.<\/p>\n<p>Como se muestra en nuestra POC, los atacantes podr\u00edan eludir las medidas de seguridad conect\u00e1ndose directamente a un conocido endpoint de la API de servicios de LLM desde un navegador para ejecutar instrucciones de generaci\u00f3n de c\u00f3digo. Como alternativa, podr\u00edan utilizar un servidor proxy de backend en dominios de confianza o redes de entrega de contenidos (CDN) para conectarse al servicio del LLM para la ejecuci\u00f3n de instrucciones. Otra t\u00e1ctica podr\u00eda consistir en conectarse a este servidor proxy de backend a trav\u00e9s de conexiones que no sean HTTP, como WebSockets, un m\u00e9todo que hemos <a href=\"https:\/\/x.com\/Unit42_Intel\/status\/1978875677962088507\" target=\"_blank\" rel=\"noopener\">informado anteriormente<\/a> en campa\u00f1as de phishing.<\/p>\n<h3><a id=\"post-170944-_heading=h.a9gxij47e1ij\"><\/a>Otros abusos de los dominios de confianza<\/h3>\n<p>Los atacantes han abusado de la confianza en los dominios leg\u00edtimos para eludir las detecciones en el pasado, como se ha visto en casos como <a href=\"https:\/\/guard.io\/labs\/etherhiding-hiding-web2-malicious-code-in-web3-smart-contracts\" target=\"_blank\" rel=\"noopener\">EtherHiding<\/a>. En EtherHiding, los atacantes ocultaban cargas \u00fatiles maliciosas en cadenas de bloques p\u00fablicas asociadas a plataformas de contratos inteligentes confiables y de buena reputaci\u00f3n.<\/p>\n<p>El ataque detallado en este art\u00edculo utiliza una combinaci\u00f3n de diversos fragmentos de c\u00f3digo malicioso generados por LLM y la transmisi\u00f3n de este c\u00f3digo malicioso a trav\u00e9s de un dominio de confianza para evadir la detecci\u00f3n.<\/p>\n<h3><a id=\"post-170944-_heading=h.1ehvbcuvvtfc\"><\/a>Traducci\u00f3n de c\u00f3digo malicioso a instrucciones de texto para m\u00e1s ataques<\/h3>\n<p>Este art\u00edculo se centra en la conversi\u00f3n de c\u00f3digo de JavaScript malicioso en una instrucci\u00f3n de texto para facilitar la renderizaci\u00f3n de una p\u00e1gina web de phishing. Esta metodolog\u00eda presenta un vector potencial para que los actores maliciosos generen diversas formas de c\u00f3digo hostil. Por ejemplo, podr\u00edan desarrollar malware o establecer un canal de comando y control (C2) en una m\u00e1quina comprometida que genere y transmita c\u00f3digo malicioso desde dominios de confianza asociados a LLM populares.<\/p>\n<h3><a id=\"post-170944-_heading=h.fodp3aaconmi\"><\/a>Ataques que aprovechan los comportamientos de los ensamblados en tiempo de ejecuci\u00f3n en el navegador<\/h3>\n<p>El modelo de ataque presentado aqu\u00ed ejemplifica los comportamientos de los ensamblados en tiempo de ejecuci\u00f3n, en los que las p\u00e1ginas web maliciosas se construyen din\u00e1micamente dentro de un navegador. Investigaciones anteriores tambi\u00e9n hab\u00edan documentado diferentes variantes de ensamblado en tiempo de ejecuci\u00f3n para la elaboraci\u00f3n de p\u00e1ginas de phishing o la entrega de malware. Por ejemplo, en este<a href=\"https:\/\/securitybrief.com.au\/story\/attackers-break-malware-into-tiny-pieces-and-bypass-your-secure-web-gateway\" target=\"_blank\" rel=\"noopener\"> art\u00edculo<\/a> se menciona una t\u00e9cnica en la que un atacante descompone el c\u00f3digo malicioso en componentes m\u00e1s peque\u00f1os y los vuelve a ensamblar posteriormente para su ejecuci\u00f3n en tiempo de ejecuci\u00f3n dentro del navegador (denominado por SquareX como <a href=\"https:\/\/sqrx.com\/lastmilereassemblyattacks\" target=\"_blank\" rel=\"noopener\">ataque de reensamblado de \u00faltima milla<\/a>). En varios informes se describe a atacantes que utilizan t\u00e9cnicas de <a href=\"https:\/\/attack.mitre.org\/techniques\/T1027\/006\/\" target=\"_blank\" rel=\"noopener\">contrabando de HTML<\/a> para entregar malware.<\/p>\n<p>El modelo de ataque descrito en esta publicaci\u00f3n va m\u00e1s all\u00e1, ya que implica la generaci\u00f3n en tiempo de ejecuci\u00f3n de nuevas variantes de scripts que posteriormente se ensamblan y ejecutan, lo que plantea un reto significativamente mayor para la detecci\u00f3n.<\/p>\n<h2><a id=\"post-170944-_heading=h.1z7av5ap2gak\"><\/a>Recomendaciones para los defensores<\/h2>\n<p>La naturaleza din\u00e1mica de este ataque en combinaci\u00f3n con el ensamblado en tiempo de ejecuci\u00f3n en el navegador lo convierte en un temible desaf\u00edo defensivo. Este modelo de ataque crea una variante \u00fanica para cada v\u00edctima. Cada carga \u00fatil maliciosa se genera din\u00e1micamente, es \u00fanica y se transmite a trav\u00e9s de un dominio de confianza.<\/p>\n<p>Este supuesto indica un cambio cr\u00edtico en el panorama de la seguridad. La detecci\u00f3n de estos ataques (si bien es posible mediante rastreadores mejorados basados en navegadores) requiere un an\u00e1lisis de comportamiento en tiempo de ejecuci\u00f3n dentro del navegador.<\/p>\n<p>Los defensores tambi\u00e9n deben restringir el uso de servicios de LLM no autorizados en los lugares de trabajo. Aunque no es una soluci\u00f3n completa, puede servir como medida preventiva importante.<\/p>\n<p>Por \u00faltimo, nuestro trabajo pone de manifiesto la necesidad de contar con barreras de seguridad m\u00e1s s\u00f3lidas en las plataformas de LLM, ya que hemos demostrado c\u00f3mo una ingenier\u00eda cuidadosa de instrucciones puede eludir las barreras de protecci\u00f3n existentes y permitir un uso malintencionado.<\/p>\n<h2><a id=\"post-170944-_heading=h.fuvei9ugz5n8\"><\/a>Conclusi\u00f3n<\/h2>\n<p>En este art\u00edculo, se demuestra un novedoso m\u00e9todo mejorado por la IA en el que una p\u00e1gina web maliciosa utiliza servicios de LLM para generar din\u00e1micamente numerosas variantes de c\u00f3digo malicioso en tiempo real dentro del navegador. Para combatir esto, la estrategia m\u00e1s eficaz es el an\u00e1lisis de comportamiento en tiempo de ejecuci\u00f3n en el punto de ejecuci\u00f3n a trav\u00e9s de la protecci\u00f3n en el navegador y mediante la ejecuci\u00f3n de an\u00e1lisis fuera de l\u00ednea con sandboxes basadas en el navegador que renderizan la p\u00e1gina web final.<\/p>\n<h3><a id=\"post-170944-_heading=h.ispkz06400nl\"><\/a>Protecci\u00f3n y mitigaci\u00f3n de Palo Alto Networks<\/h3>\n<p>Los clientes de Palo Alto Networks est\u00e1n mejor protegidos frente a las amenazas mencionadas gracias a los siguientes productos y servicios:<\/p>\n<p>Los clientes de <a href=\"https:\/\/www.deploybravely.com\/?utm_source=google-jg-amer-portfolio-brnd-port&amp;utm_medium=paid_search&amp;utm_campaign=google-portfolio-ai_netsec-amer-multi-awareness-en-brand&amp;utm_content=701Ki000000ov6EIAQ&amp;utm_term=&amp;cq_plac=&amp;cq_net=&amp;gad_source=1&amp;gad_campaignid=22490755190&amp;gbraid=0AAAAADHVeKmI_vEpNpBJwzqZKjEH9iYW2&amp;gclid=CjwKCAiAmKnKBhBrEiwAaqAnZ4el2jU9ELl0BlR9j7x1ugBYcXrw-mYH1IeeT33a_UTm7HNdMqF2UhoCstsQAvD_BwE#webinar\" target=\"_blank\" rel=\"noopener\">Prisma AIRS<\/a> pueden proteger sus aplicaciones de GenAI construidas internamente contra entradas que intenten eludir las barreras de seguridad.<\/p>\n<p>Clientes que utilizan <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-url-filtering\" target=\"_blank\" rel=\"noopener\">URL Filtering avanzado<\/a> y el <a href=\"https:\/\/www.paloaltonetworks.com\/sase\/prisma-browser?utm_source=google-jg-amer-sase-smco-sfow&amp;utm_medium=paid_search&amp;utm_campaign=google-sase-prisma_access_browser-amer-multi-lead_gen-en-brand&amp;utm_content=7014u000001eJvUAAU&amp;utm_term=prisma%20browser&amp;cq_plac=&amp;cq_net=g&amp;gad_source=1&amp;gad_campaignid=21238548378&amp;gbraid=0AAAAADHVeKmIT56W3Z1uQWD9jZtvf_Sns&amp;gclid=CjwKCAiAmKnKBhBrEiwAaqAnZyWF477utwE7Lu4rmDga-zkelcMsRE8cvkfZ6jydw9qeZK75nFrseBoCfUAQAvD_BwE\" target=\"_blank\" rel=\"noopener\">navegador Prisma<\/a> (con protecci\u00f3n web avanzada) est\u00e1n mejor protegidos contra varios ataques de ensamblado en tiempo de ejecuci\u00f3n.<\/p>\n<p>Los clientes del <a href=\"https:\/\/www.paloaltonetworks.com\/sase\/prisma-browser?utm_source=google-jg-amer-sase-smco-sfow&amp;utm_medium=paid_search&amp;utm_campaign=google-sase-prisma_access_browser-amer-multi-lead_gen-en-brand&amp;utm_content=7014u000001eJvUAAU&amp;utm_term=prisma%20browser&amp;cq_plac=&amp;cq_net=g&amp;gad_source=1&amp;gad_campaignid=21238548378&amp;gbraid=0AAAAADHVeKmIT56W3Z1uQWD9jZtvf_Sns&amp;gclid=CjwKCAiAmKnKBhBrEiwAaqAnZyWF477utwE7Lu4rmDga-zkelcMsRE8cvkfZ6jydw9qeZK75nFrseBoCfUAQAvD_BwE\" target=\"_blank\" rel=\"noopener\">navegador Prisma<\/a> con protecci\u00f3n web avanzada est\u00e1n protegidos contra ataques de reensamblado en tiempo de ejecuci\u00f3n desde el primer intento, o golpe \u201cpaciente cero\u201d, porque la defensa utiliza an\u00e1lisis de comportamiento en tiempo de ejecuci\u00f3n directamente dentro del navegador para detectar y bloquear la actividad maliciosa en el punto de ejecuci\u00f3n.<\/p>\n<p>La <a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/ai-security-assessment\" target=\"_blank\" rel=\"noopener\">Evaluaci\u00f3n de la seguridad de la IA de Unit 42<\/a> puede ayudar a potenciar el uso y desarrollo seguros de la IA en toda su organizaci\u00f3n.<\/p>\n<p>Si cree que puede haber resultado vulnerado o tiene un problema urgente, p\u00f3ngase en contacto con el <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">equipo de respuesta ante incidentes de Unit\u00a042<\/a> o llame al:<\/p>\n<ul>\n<li>Norteam\u00e9rica: llamada gratuita: +1\u00a0(866)\u00a0486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa y Oriente Medio: +31.20.299.3130<\/li>\n<li>Asia: +65.6983.8730<\/li>\n<li>Jap\u00f3n: +81.50.1790.0200<\/li>\n<li>Australia: +61.2.4062.7950<\/li>\n<li>India: 000 800 050 45107<\/li>\n<li>Corea del Sur: +82.080.467.8774<\/li>\n<\/ul>\n<p>Palo Alto Networks ha compartido estos resultados con nuestros compa\u00f1eros de Cyber Threat Alliance (CTA). Los miembros de CTA utilizan esta inteligencia para implementar r\u00e1pidamente medidas de protecci\u00f3n para sus clientes y desarticular sistem\u00e1ticamente a los ciberdelincuentes. Obtenga m\u00e1s informaci\u00f3n sobre <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-170944-_heading=h.djvilxsfvs0u\"><\/a>Recursos adicionales<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/using-llms-obfuscate-malicious-javascript\/\" target=\"_blank\" rel=\"noopener\">Now You See Me, Now You Don\u2019t: Using LLMs to Obfuscate Malicious JavaScript<\/a> (en ingl\u00e9s), Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.welivesecurity.com\/en\/ransomware\/first-known-ai-powered-ransomware-uncovered-eset-research\/\" target=\"_blank\" rel=\"noopener\">First known AI-powered ransomware uncovered by ESET Research<\/a> (en ingl\u00e9s), ESET<\/li>\n<li><a href=\"https:\/\/cybersecuritynews.com\/llm-powered-malware-from-apt28-hackers-integrates-ai-capabilities\/amp\/\" target=\"_blank\" rel=\"noopener\">First Known LLM-Powered Malware From APT28 Hackers Integrates AI Capabilities into Attack Methodology<\/a> (en ingl\u00e9s), Cybersecurity News<\/li>\n<li><a href=\"https:\/\/cert.gov.ua\/article\/6284730\" target=\"_blank\" rel=\"noopener\">UAC-0001 Cyberattacks on Security\/Defense Sector Using LLM-Based LAMEHUG Tool<\/a> (en ucraniano), CERT-UA<\/li>\n<li><a href=\"https:\/\/assets.anthropic.com\/m\/ec212e6566a0d47\/original\/Disrupting-the-first-reported-AI-orchestrated-cyber-espionage-campaign.pdf\" target=\"_blank\" rel=\"noopener\">AI-orchestrated cyber espionage campaigns [PDF]<\/a> (en ingl\u00e9s), informe de Anthropic<\/li>\n<li><a href=\"https:\/\/securitybrief.com.au\/story\/attackers-break-malware-into-tiny-pieces-and-bypass-your-secure-web-gateway\" target=\"_blank\" rel=\"noopener\">Attackers break malware into tiny pieces and bypass your Secure Web Gateway<\/a> (en ingl\u00e9s), SecurityBrief Australia<\/li>\n<li><a href=\"https:\/\/sqrx.com\/lastmilereassemblyattacks\" target=\"_blank\" rel=\"noopener\">What are Last Mile Reassembly Attacks?<\/a> (en ingl\u00e9s), SquareX<\/li>\n<li><a href=\"https:\/\/guard.io\/labs\/etherhiding-hiding-web2-malicious-code-in-web3-smart-contracts\" target=\"_blank\" rel=\"noopener\">\u201cEtherHiding:\u201d Hiding Web2 Malicious Code in Web3 Smart Contracts<\/a> (en ingl\u00e9s), Guardio<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Analizamos un nuevo m\u00e9todo de ataque aumentado por IA en el que p\u00e1ginas web maliciosas utilizan servicios LLM para generar c\u00f3digo din\u00e1mico en tiempo real dentro de un navegador.<\/p>\n","protected":false},"author":366,"featured_media":170759,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8838,8793],"tags":[9890,9891,9518,9634,9202,9242],"product_categories":[8924,8921,8928,8948,8890],"coauthors":[3854,3806,9887,2817],"class_list":["post-170944","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-threat-research-es-la","category-malware-es-la","tag-api","tag-deepseek","tag-google-es-la","tag-javascript-es-la","tag-llm-es-la","tag-phishing-es-la","product_categories-advanced-url-filtering-es-la","product_categories-cloud-delivered-security-services-es-la","product_categories-code-to-cloud-platform-es-la","product_categories-unit-42-ai-security-assessment-es-la","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La pr\u00f3xima frontera de los ataques de ensamblado en tiempo de ejecuci\u00f3n: aprovechamiento de los LLM para generar JavaScript de phishing en tiempo real<\/title>\n<meta name=\"description\" content=\"Analizamos un nuevo m\u00e9todo de ataque aumentado por IA en el que p\u00e1ginas web maliciosas utilizan servicios LLM para generar c\u00f3digo din\u00e1mico en tiempo real dentro de un navegador.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La pr\u00f3xima frontera de los ataques de ensamblado en tiempo de ejecuci\u00f3n: aprovechamiento de los LLM para generar JavaScript de phishing en tiempo real\" \/>\n<meta property=\"og:description\" content=\"Analizamos un nuevo m\u00e9todo de ataque aumentado por IA en el que p\u00e1ginas web maliciosas utilizan servicios LLM para generar c\u00f3digo din\u00e1mico en tiempo real dentro de un navegador.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-22T11:00:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-22T13:50:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/09_Business_email_compromise_Category_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Shehroze Farooqi, Alex Starov, Diva-Oriane Marty, Billy Melicher\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La pr\u00f3xima frontera de los ataques de ensamblado en tiempo de ejecuci\u00f3n: aprovechamiento de los LLM para generar JavaScript de phishing en tiempo real","description":"Analizamos un nuevo m\u00e9todo de ataque aumentado por IA en el que p\u00e1ginas web maliciosas utilizan servicios LLM para generar c\u00f3digo din\u00e1mico en tiempo real dentro de un navegador.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/","og_locale":"es_LA","og_type":"article","og_title":"La pr\u00f3xima frontera de los ataques de ensamblado en tiempo de ejecuci\u00f3n: aprovechamiento de los LLM para generar JavaScript de phishing en tiempo real","og_description":"Analizamos un nuevo m\u00e9todo de ataque aumentado por IA en el que p\u00e1ginas web maliciosas utilizan servicios LLM para generar c\u00f3digo din\u00e1mico en tiempo real dentro de un navegador.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/","og_site_name":"Unit 42","article_published_time":"2026-01-22T11:00:39+00:00","article_modified_time":"2026-01-22T13:50:31+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/09_Business_email_compromise_Category_1920x900.jpg","type":"image\/jpeg"}],"author":"Shehroze Farooqi, Alex Starov, Diva-Oriane Marty, Billy Melicher","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"La pr\u00f3xima frontera de los ataques de ensamblado en tiempo de ejecuci\u00f3n: aprovechamiento de los LLM para generar JavaScript de phishing en tiempo real","datePublished":"2026-01-22T11:00:39+00:00","dateModified":"2026-01-22T13:50:31+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/"},"wordCount":3449,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/09_Business_email_compromise_Category_1920x900.jpg","keywords":["API","DeepSeek","Google","JavaScript","LLM","phishing"],"articleSection":["Investigaci\u00f3n de amenazas","Malware"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/","name":"La pr\u00f3xima frontera de los ataques de ensamblado en tiempo de ejecuci\u00f3n: aprovechamiento de los LLM para generar JavaScript de phishing en tiempo real","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/09_Business_email_compromise_Category_1920x900.jpg","datePublished":"2026-01-22T11:00:39+00:00","dateModified":"2026-01-22T13:50:31+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Analizamos un nuevo m\u00e9todo de ataque aumentado por IA en el que p\u00e1ginas web maliciosas utilizan servicios LLM para generar c\u00f3digo din\u00e1mico en tiempo real dentro de un navegador.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/09_Business_email_compromise_Category_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/01\/09_Business_email_compromise_Category_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of runtime assembly attacks. Digital artwork of a glowing, futuristic shield disintegrating into small particles, set against a dark blue, bokeh-effect background."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/real-time-malicious-javascript-through-llms\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"La pr\u00f3xima frontera de los ataques de ensamblado en tiempo de ejecuci\u00f3n: aprovechamiento de los LLM para generar JavaScript de phishing en tiempo real"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/9213e49ea48b7676660bac40d05c9e3e","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/170944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=170944"}],"version-history":[{"count":6,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/170944\/revisions"}],"predecessor-version":[{"id":171014,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/170944\/revisions\/171014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/170759"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=170944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=170944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=170944"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=170944"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=170944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}