Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
LECS 970x120 1
Se descubre el primer malware con GPT-4 integrado: llega MalTerminal

Se descubre el primer malware con GPT-4 integrado: llega MalTerminal

Redazione RHC : 22 septiembre 2025 15:52

Los investigadores de SentinelLABS han descubierto lo que describen como el primer ejemplo conocido de malware con funcionalidad LLM integrada , denominado MalTerminal . El descubrimiento se presentó en LABScon 2025 , donde se exhibió una amplia gama de artefactos: un binario de Windows, varios scripts de Python y herramientas auxiliares que demuestran cómo se ha explotado GPT-4 para generar dinámicamente código malicioso , como ransomware o shells reversos.

La muestra analizada contenía un endpoint de API que hacía referencia al antiguo servicio OpenAI Chat Completions , que se desactivó en noviembre de 2023. Esto sugiere que MalTerminal se desarrolló antes de esa fecha, lo que lo convierte en una muestra temprana de malware con LLM integrado. A diferencia del malware tradicional, parte de su lógica no está precompilada, sino que se crea en tiempo de ejecución mediante consultas GPT-4: el operador puede elegir entre los modos «encriptador» o «shell inverso», y el modelo genera el código correspondiente sobre la marcha.

Dentro del kit, los investigadores también encontraron scripts que replicaban el comportamiento del binario, así como un escáner de seguridad basado en LLM , capaz de evaluar archivos Python sospechosos y producir informes: un claro ejemplo del doble uso de los modelos generativos, aplicables tanto a fines ofensivos como defensivos.

Los autores también demostraron una novedosa metodología para detectar malware LLM, basada en artefactos de integración inevitables : claves API integradas y avisos codificados. Mediante el análisis de prefijos de clave (p. ej., sk-ant-api03 ) y fragmentos reconocibles relacionados con OpenAI, desarrollaron reglas eficaces para el backtracking a gran escala. Un análisis de un año en VirusTotal reveló miles de archivos que contenían claves , desde filtraciones accidentales de desarrolladores hasta muestras maliciosas. Paralelamente, probaron una técnica de búsqueda basada en avisos: extrajeron cadenas de texto de archivos binarios y evaluaron su intención mediante una clasificación LLM ligera , que demostró ser muy eficaz para detectar herramientas previamente invisibles.

El estudio destaca una paradoja crucial: el uso de una plantilla externa ofrece a los atacantes flexibilidad y adaptabilidad, pero también introduce vulnerabilidades . Sin claves API válidas ni indicaciones almacenadas, el malware pierde gran parte de su eficacia. Esto abre nuevas vías de defensa, como la búsqueda de «indicaciones como código» y claves incrustadas, especialmente en las primeras etapas de la evolución de estas amenazas.

Hasta la fecha, no hay evidencia de una implementación generalizada de MalTerminal : podría ser una prueba de concepto o una herramienta de equipo rojo. Sin embargo, la técnica en sí misma representa un cambio de paradigma, que impacta las firmas, el análisis de tráfico y la atribución de ataques .

SentinelLABS recomienda prestar mayor atención al análisis de aplicaciones y repositorios: además de bytecodes y cadenas, ahora es esencial buscar rastros textuales, estructuras de mensajes y artefactos relacionados con los modelos de nube , donde podrían estar ocultos los mecanismos del malware de próxima generación.

Los autores concluyen enfatizando que la integración de generadores de comandos y lógica de tiempo de ejecución debilita los detectores tradicionales y complica significativamente la atribución de ataques, abriendo un nuevo capítulo en la lucha entre la ciberdefensa y el ciberdelito.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
La revolución de la AGI: Cómo Mark Gubrud creó un término que vale miles de millones
Di Redazione RHC - 25/11/2025

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...