Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Mobile
Banner Desktop
Se descubre el primer malware con GPT-4 integrado: llega MalTerminal

Se descubre el primer malware con GPT-4 integrado: llega MalTerminal

Redazione RHC : 22 septiembre 2025 15:52

Los investigadores de SentinelLABS han descubierto lo que describen como el primer ejemplo conocido de malware con funcionalidad LLM integrada , denominado MalTerminal . El descubrimiento se presentó en LABScon 2025 , donde se exhibió una amplia gama de artefactos: un binario de Windows, varios scripts de Python y herramientas auxiliares que demuestran cómo se ha explotado GPT-4 para generar dinámicamente código malicioso , como ransomware o shells reversos.

La muestra analizada contenía un endpoint de API que hacía referencia al antiguo servicio OpenAI Chat Completions , que se desactivó en noviembre de 2023. Esto sugiere que MalTerminal se desarrolló antes de esa fecha, lo que lo convierte en una muestra temprana de malware con LLM integrado. A diferencia del malware tradicional, parte de su lógica no está precompilada, sino que se crea en tiempo de ejecución mediante consultas GPT-4: el operador puede elegir entre los modos «encriptador» o «shell inverso», y el modelo genera el código correspondiente sobre la marcha.

Dentro del kit, los investigadores también encontraron scripts que replicaban el comportamiento del binario, así como un escáner de seguridad basado en LLM , capaz de evaluar archivos Python sospechosos y producir informes: un claro ejemplo del doble uso de los modelos generativos, aplicables tanto a fines ofensivos como defensivos.

Los autores también demostraron una novedosa metodología para detectar malware LLM, basada en artefactos de integración inevitables : claves API integradas y avisos codificados. Mediante el análisis de prefijos de clave (p. ej., sk-ant-api03 ) y fragmentos reconocibles relacionados con OpenAI, desarrollaron reglas eficaces para el backtracking a gran escala. Un análisis de un año en VirusTotal reveló miles de archivos que contenían claves , desde filtraciones accidentales de desarrolladores hasta muestras maliciosas. Paralelamente, probaron una técnica de búsqueda basada en avisos: extrajeron cadenas de texto de archivos binarios y evaluaron su intención mediante una clasificación LLM ligera , que demostró ser muy eficaz para detectar herramientas previamente invisibles.

El estudio destaca una paradoja crucial: el uso de una plantilla externa ofrece a los atacantes flexibilidad y adaptabilidad, pero también introduce vulnerabilidades . Sin claves API válidas ni indicaciones almacenadas, el malware pierde gran parte de su eficacia. Esto abre nuevas vías de defensa, como la búsqueda de «indicaciones como código» y claves incrustadas, especialmente en las primeras etapas de la evolución de estas amenazas.

Hasta la fecha, no hay evidencia de una implementación generalizada de MalTerminal : podría ser una prueba de concepto o una herramienta de equipo rojo. Sin embargo, la técnica en sí misma representa un cambio de paradigma, que impacta las firmas, el análisis de tráfico y la atribución de ataques .

SentinelLABS recomienda prestar mayor atención al análisis de aplicaciones y repositorios: además de bytecodes y cadenas, ahora es esencial buscar rastros textuales, estructuras de mensajes y artefactos relacionados con los modelos de nube , donde podrían estar ocultos los mecanismos del malware de próxima generación.

Los autores concluyen enfatizando que la integración de generadores de comandos y lógica de tiempo de ejecución debilita los detectores tradicionales y complica significativamente la atribución de ataques, abriendo un nuevo capítulo en la lucha entre la ciberdefensa y el ciberdelito.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¿Utiliza Microsoft macOS para crear fondos de pantalla de Windows? ¡Probablemente!
Di Redazione RHC - 04/11/2025

El 29 de octubre, Microsoft publicó un fondo de pantalla para conmemorar el undécimo aniversario del programa Windows Insider , y se especula que fue creado utilizando macOS. Recordemos que Windows ...

Immagine del sito
Robo del Louvre: Windows 2000 y Windows XP en redes, así como contraseñas sencillas
Di Redazione RHC - 04/11/2025

Los ladrones entraron por una ventana del segundo piso del Museo del Louvre, pero el museo tenía problemas que iban más allá de las ventanas sin asegurar, según un informe de auditoría de ciberse...

Immagine del sito
Trump se niega a exportar chips de Nvidia. China responde: «No se preocupe, lo haremos nosotros mismos».
Di Redazione RHC - 04/11/2025

Reuters informó que Trump declaró a la prensa durante una entrevista pregrabada para el programa «60 Minutes» de CBS y a bordo del Air Force One durante el vuelo de regreso: «No vamos a permitir ...

Immagine del sito
¡Adiós, malware! En 2025, los ciberdelincuentes utilizarán cuentas legítimas para permanecer invisibles.
Di Redazione RHC - 04/11/2025

Un informe de FortiGuard correspondiente al primer semestre de 2025 muestra que los atacantes motivados por intereses económicos están evitando cada vez más las vulnerabilidades y el malware sofist...

Immagine del sito
Hanyuan-1: La computadora cuántica china a temperatura ambiente desafía a Estados Unidos
Di Redazione RHC - 03/11/2025

La primera computadora cuántica atómica de China ha alcanzado un importante hito comercial al registrar sus primeras ventas a clientes nacionales e internacionales, según medios estatales. El Hubei...