Durante mucho tiempo, desarrollar malware avanzado parecía reservado a actores con experiencia, tiempo y una capacidad técnica considerable, sobre todo en un entorno en el que los sistemas operativos y muchas plataformas han ido endureciendo sus d
Ese cambio empieza a tomar forma concreta con VoidLink.
Reconstrucción del flujo de trabajo atribuido a VoidLink |
La parte más reveladora del caso está en cómo se habría levantado el proyecto. La firma describe un método de trabajo basado en lo que llama Spec Driven Development que funciona de la siguiente manera:
- Se define qué se quiere construir.
- Se traduce esa idea en arquitectura, tareas, sprints y criterios de entrega.
- Se delega la implementación en el modelo.
En los materiales expuestos aparecieron planes de desarrollo, documentación técnica, normas de codificación, guías de despliegue y pruebas, además de una organización por equipos y fases que sostiene ese modelo. Uno de los artefactos recuperados, fechado el 4 de diciembre de 2025, sugiere además que VoidLink ya había alcanzado una fase funcional en menos de una semana y superaba las 88.000 líneas de código.
Ahí está, precisamente, lo que separa a VoidLink de otros precedentes. Check Point sostiene que se trata de la evidencia más sólida de un malware creado casi en su totalidad con la ayuda de IA. “Este es el primer caso confirmado de malware avanzado generado por IA, creado con la velocidad, la estructura y la sofisticación de una organización de ingeniería completa”, El hackeo de Booking es algo más inquietante: los ataques de «phishing de seguimiento» han llegado para quedarse



GIPHY App Key not set. Please check settings