17 de Septiembre de 2025 20:00Hrs

Este uso combinado de Google Ads y GitHub es particularmente peligroso porque refuerza la credibilidad del engaño: el usuario cree estar interactuando con fuentes confiables cuando, en realidad, está iniciando un proceso de infección.
Evasión mediante GPU y cargas cifradas
Lo que distingue a GPUGate de campañas previas es su sofisticado mecanismo de evasión. El instalador inicial tiene un tamaño de 128 MB, una característica diseñada para burlar sandboxes de seguridad, ya que muchas de estas herramientas establecen límites inferiores de tamaño para los archivos analizados.
Más preocupante aún es la técnica empleada para eludir entornos virtuales y laboratorios de análisis: la carga maliciosa se mantiene cifrada y solo se descifra si el sistema infectado cuenta con una GPU física cuyo nombre de dispositivo supere los diez caracteres. En máquinas virtuales o entornos de prueba, donde suelen analizarse estos archivos, el malware nunca se activa, lo que reduce de manera significativa las probabilidades de ser detectado en etapas tempranas.
Impacto y objetivos de la campaña
Una vez ejecutado con éxito, GPUGate inicia una cadena de acciones diseñadas para consolidar el acceso y expandir el control dentro de la red corporativa. Mediante un script de PowerShell, el malware obtiene privilegios de administrador, establece mecanismos de persistencia y deshabilita las defensas de Windows Defender.
Los analistas creen que los objetivos principales de la campaña incluyen el robo de credenciales, la exfiltración de información confidencial y, en fases más avanzadas, el despliegue de ransomware u otras formas de malware financiero.
Una amenaza en evolución
Según los investigadores, la campaña de GPUGate ha estado activa desde diciembre de 2024 y continúa evolucionando, perfeccionando sus técnicas para evadir controles y ampliar su alcance. Este tipo de ataques subraya la necesidad de reforzar la vigilancia sobre la cadena de suministro digital, especialmente en entornos corporativos que dependen de repositorios y descargas de software de confianza.
Las recomendaciones de mitigación incluyen:
- Verificar siempre la procedencia real de los enlaces, incluso en repositorios que aparentan ser legítimos.
- Implementar soluciones de seguridad capaces de detectar comportamientos anómalos en PowerShell y procesos relacionados con GPU.
- Capacitar a profesionales de TI para identificar señales de anuncios sospechosos en motores de búsqueda.
El caso GPUGate confirma que incluso las plataformas con mayor prestigio pueden ser utilizadas como vectores de ataque si los usuarios bajan la guardia.