PROMPTFLUX es un troyano experimental que usa modelos de lenguaje para reescribirse sobre la marcha y esquivar controles de seguridad con astucia. Si te preocupa la ciberseguridad de tu equipo, aquí vas a poder entender qué hay detrás de esta técnica, por qué cambia las reglas del juego y cómo prepararte sin entrar en pánico.
La clave está en que esta familia de malware con inteligencia artificial no actúa como el software malicioso “de siempre”. Hoy todavía hay límites reales y una respuesta clara por parte de Google, así que conviene separar ruido de hechos antes de tomar decisiones.
El Grupo de Inteligencia de Amenazas de Google (GTIG) ha detectado que algunos hackers están probando código capaz de apoyarse en LLMs para cambiar su comportamiento en tiempo real. En ese contexto aparece PROMPTFLUX, una familia que apunta a reescribir su propio código para evitar firmas conocidas y controles heurísticos.

La versión web de los LLMs permite que PROMPTFLUX reciba instrucciones y fabrique partes nuevas de sí mismo según lo que “ve” en el entorno. Con todo, estamos ante una prueba de concepto avanzada y no ante una campaña masiva, lo que ofrece margen para prepararte con calma y método.
A diferencia de un troyano clásico, PROMPTFLUX puede generar secuencias maliciosas de forma dinámica y ofuscar lo que hace para confundir a los antivirus. Este enfoque “just-in-time” crea funciones a demanda, no las trae programadas de fábrica, y eso reduce la huella que las herramientas buscan cuando comparan archivos o procesos.
Vas a poder imaginar el impacto: menos patrones fijos, más variaciones por segundo y, en consecuencia, menos coincidencias con bases de datos de firmas. Los sistemas que vigilan el comportamiento y el contexto siguen siendo eficaces si los configuras bien y los mantienes actualizados.
Para aprender a modificarse, PROMPTFLUX se comunica con la API del modelo de IA Gemini y pide instrucciones sobre cómo mutar su código sin delatarse. Esto le permite elegir rutas menos vigiladas, renombrar funciones, cambiar orden de pasos y ajustar tiempos según lo que encuentre.
En cualquier caso, depender de un servicio web introduce señales medibles: peticiones salientes, patrones de tráfico y uso de claves. Si no monitorizas tu red, esos indicios pasan desapercibidos y el troyano tiene más margen para operar silencioso.
La gran diferencia es que PROMPTFLUX compone “trozos” maliciosos cuando los necesita y los descarta cuando dejan de ser útiles. Esto reduce residuos, minimiza huellas y dificulta reconstruir su cadena completa de ejecución.
Este paso apunta a un malware más autónomo y adaptable, capaz de crear módulos distintos para persistencia, movimiento lateral y exfiltración, y hacerlo cuando conviene y no antes. Cada módulo temporal genera eventos, y ahí es donde un buen registro y alertas pueden marcar la diferencia.
GTIG ha observado que PROMPTFLUX aún presenta rasgos de desarrollo: partes del código están comentadas y existe un mecanismo que limita las llamadas a la API de Gemini. Eso sugiere un estado de prueba controlada, no una operación a escala.
| Rasgo actual | Qué indica |
|---|---|
| Funciones incompletas y comentadas | El PROMPTFLUX analizado sigue en fase de desarrollo o test |
| Límite de llamadas a la API | Control de coste y reducción de huella de red |
| Sin infecciones observadas | No se ha visto capacidad real de comprometer redes o equipos |
| Recursos deshabilitados por Google | Interrupción de la infraestructura vinculada a la actividad maliciosa |
GTIG confirma que, a día de hoy, no hay evidencias de dispositivos comprometidos por PROMPTFLUX. El equipo de Google ha actuado para inhabilitar recursos asociados y cerrar puertas antes de que madure la amenaza.
Según GTIG, el desarrollo de PROMPTFLUX encaja con actores motivados por dinero, no con meros aficionados. Hay un mercado clandestino que está madurando y que ofrece herramientas de IA ilícitas empaquetadas para clientes con poca pericia.
Ese mercado abarata la entrada y acelera la copia de técnicas, así que lo que hoy es experimental puede volverse accesible para muchos. Los mismos canales dejan rastro y permiten contrainteligencia, listas de IoCs y bloqueos más rápidos, si coordinamos la respuesta.
GTIG también observa interés de actores respaldados por estados como Corea del Norte, Irán y la República Popular China. Están experimentando con IA para mejorar operaciones de intrusión, desinformación y reconocimiento.
¿Significa eso ataques imparables mañana? No. Eleva el listón y exige mejorar defensa, visibilidad y entrenamiento. PROMPTFLUX es una señal de hacia dónde se mueve el ecosistema, y conviene prepararte con políticas claras y herramientas adecuadas.
Como respuesta, GTIG ha propuesto un marco conceptual para proteger sistemas basados en IA, con controles específicos para modelos, datos, prompts y salidas. La idea es tratar la IA como parte crítica de la superficie de ataque y no como un “extra” técnico.

Además, Google ha anunciado Big Sleep, un agente de IA enfocado en detectar vulnerabilidades en software antes de que otros las exploten. No hay bala de plata: combinar agentes defensivos, telemetría y revisión humana sigue siendo la mejor apuesta contra PROMPTFLUX y familias que vengan.
¿Qué puedes hacer hoy sin cambiar toda tu infraestructura? Aplica pasos concretos que elevan tu resiliencia desde el primer día.
Prioriza. Empieza por actualizar, monitorizar y proteger credenciales, y después amplía con segmentación, formación y pruebas periódicas. Contra PROMPTFLUX, cada capa suma y las decisiones simples pesan mucho.
No hay casos observados de infección con la versión analizada. PROMPTFLUX no muestra capacidad probada para comprometer redes o equipos por ahora.
Porque introduce un modelo “just-in-time” que permite crear funciones maliciosas bajo demanda y ofuscar mejor, complicando la detección tradicional.
GTIG apunta a actores con motivación económica y a un mercado clandestino en maduración que acerca estas herramientas a ciberdelincuentes menos expertos.
Es clave. El marco de GTIG y Big Sleep muestran que la IA también puede ayudarte a detectar, bloquear y responder antes, y con más contexto.
En pocas palabras, PROMPTFLUX marca un salto técnico: malware que se reescribe con IA para ser más evasivo, más autónomo y más adaptable. Hoy está en pruebas, Google ha cortado recursos y tienes margen para blindarte con actualizaciones, EDR y control de APIs. La “guerra de ciberseguridad” es ya IA contra IA, y tú vas a poder poner de tu lado las herramientas correctas para anticipar, detectar y frenar estos intentos en tu día a día.
Me dedico al SEO y la monetización con proyectos propios desde 2019. Un friki de las nuevas tecnologías desde que tengo uso de razón.
Estoy loco por la Inteligencia Artificial y la automatización.