Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Dos variantes de WormGPT utilizan las API de Grok y Mixtral para producir malware, phishing y estafas de todo tipo.

Redazione RHC : 1 julio 2025 07:14

En 2025 se descubrieron y analizaron dos nuevas variantes de WormGPT, un modelo de lenguaje malicioso. Estas versiones se basan en los modelos Grok y Mixtral y son capaces de generar contenido malicioso, como correos electrónicos de phishing, estafas BEC y scripts de malware, sin ninguna restricción. Se publicaron en el foro criminal BreachForums entre octubre de 2024 y febrero de 2025.

CATO Networks ha confirmado la autenticidad de las dos nuevas versiones, creadas por los usuarios xzin0vich y Keanu. Ambas variantes son accesibles a través de Telegram y ofrecen opciones de suscripción o pago único. A diferencia de la primera versión de WormGPT basada en GPT-J, estas nuevas iteraciones explotan los modelos LLM existentes con un uso creativo y abusivo de las indicaciones.

Recientemente, <a Los investigadores de Cato emplearon técnicas de jailbreak para obtener información privilegiada sobre los patrones subyacentes. Las investigaciones revelaron que xzin0vich-WormGPT usa Mixtral, mientras que Keanu-WormGPT se basa en Grok. Ambos modelos fueron manipulados mediante indicaciones ocultas del sistema, que dirigen el comportamiento de la IA para evitar restricciones y generar contenido malicioso.

Durante las pruebas, las variantes generaron fácilmente correos electrónicos de phishing, scripts de PowerShell y ejecutables maliciosos destinados a comprometer Windows 11. Las indicaciones del sistema incluían instrucciones para mantener en secreto la identidad del modelo y no permitir ningún tipo de filtrado ni restricción.

Esto demuestra cómo los delincuentes pueden explotar las API de modelos conocidos, eludiendo las protecciones mediante avisos diseñados.

Los expertos de CATO destacan cómo estas IA modificadas Representan una amenaza creciente para la ciberseguridad. Recomiendan medidas como Detección y Respuesta a Amenazas (TDR), Acceso a Redes de Confianza Cero (ZTNA) y capacitación en seguridad para empleados.

Además de WormGPT, otros patrones similares también están surgiendo en la dark web, como FraudGPT, EvilGPT y DarkGPT, que aumentan aún más la superficie de ataque.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Articoli in evidenza

Un hacker filtra datos sensibles de políticos españoles. También está implicado el presidente del Gobierno, Pedro Sánchez.

Las autoridades españolas investigan a un hacker que filtró información sensible sobre funcionarios públicos y figuras políticas. Los datos publicados incluyen el supuesto n&#...

Ciberseguridad: Italia encabeza el podio con cuatro jóvenes. Leonardo también es protagonista en el RHC CTF.

La primera edición de la Olimpiada Internacional de Ciberseguridad finalizó en Singapur con un excelente resultado para Italia. Cuatro estudiantes italianos subieron al podio, ganando medall...

¡Llega Skynet: el malware que ataca a la Inteligencia Artificial!

Se ha descubierto un ejemplo inusual de código malicioso en un entorno informático real. Por primera vez, se registró un intento de atacar no los mecanismos de defensa clásicos, si...

Los Padres Fundadores de la Comunidad Hacker. ¡Hackear es un viaje, no un destino!

Fue en el Tech Model Railroad Club donde todo empezó, del que hablamos en un artículo anterior, ese famoso Club del Instituto Tecnológico de Massachusetts (MIT) donde nació la cult...

Nueva campaña de malware Silver Fox: propaga RAT y rootkits a través de sitios web falsos

Expertos han descubierto una nueva campaña de malware llamada Silver Fox (también conocida como Void Arachne) que utiliza sitios web falsos. Supuestamente, estos recursos distribuyen softwar...