Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Se descubre el primer malware con GPT-4 integrado: llega MalTerminal

Redazione RHC : 22 septiembre 2025 15:52

Los investigadores de SentinelLABS han descubierto lo que describen como el primer ejemplo conocido de malware con funcionalidad LLM integrada , denominado MalTerminal . El descubrimiento se presentó en LABScon 2025 , donde se exhibió una amplia gama de artefactos: un binario de Windows, varios scripts de Python y herramientas auxiliares que demuestran cómo se ha explotado GPT-4 para generar dinámicamente código malicioso , como ransomware o shells reversos.

La muestra analizada contenía un endpoint de API que hacía referencia al antiguo servicio OpenAI Chat Completions , que se desactivó en noviembre de 2023. Esto sugiere que MalTerminal se desarrolló antes de esa fecha, lo que lo convierte en una muestra temprana de malware con LLM integrado. A diferencia del malware tradicional, parte de su lógica no está precompilada, sino que se crea en tiempo de ejecución mediante consultas GPT-4: el operador puede elegir entre los modos «encriptador» o «shell inverso», y el modelo genera el código correspondiente sobre la marcha.

Dentro del kit, los investigadores también encontraron scripts que replicaban el comportamiento del binario, así como un escáner de seguridad basado en LLM , capaz de evaluar archivos Python sospechosos y producir informes: un claro ejemplo del doble uso de los modelos generativos, aplicables tanto a fines ofensivos como defensivos.

Los autores también demostraron una novedosa metodología para detectar malware LLM, basada en artefactos de integración inevitables : claves API integradas y avisos codificados. Mediante el análisis de prefijos de clave (p. ej., sk-ant-api03 ) y fragmentos reconocibles relacionados con OpenAI, desarrollaron reglas eficaces para el backtracking a gran escala. Un análisis de un año en VirusTotal reveló miles de archivos que contenían claves , desde filtraciones accidentales de desarrolladores hasta muestras maliciosas. Paralelamente, probaron una técnica de búsqueda basada en avisos: extrajeron cadenas de texto de archivos binarios y evaluaron su intención mediante una clasificación LLM ligera , que demostró ser muy eficaz para detectar herramientas previamente invisibles.

El estudio destaca una paradoja crucial: el uso de una plantilla externa ofrece a los atacantes flexibilidad y adaptabilidad, pero también introduce vulnerabilidades . Sin claves API válidas ni indicaciones almacenadas, el malware pierde gran parte de su eficacia. Esto abre nuevas vías de defensa, como la búsqueda de «indicaciones como código» y claves incrustadas, especialmente en las primeras etapas de la evolución de estas amenazas.

Hasta la fecha, no hay evidencia de una implementación generalizada de MalTerminal : podría ser una prueba de concepto o una herramienta de equipo rojo. Sin embargo, la técnica en sí misma representa un cambio de paradigma, que impacta las firmas, el análisis de tráfico y la atribución de ataques .

SentinelLABS recomienda prestar mayor atención al análisis de aplicaciones y repositorios: además de bytecodes y cadenas, ahora es esencial buscar rastros textuales, estructuras de mensajes y artefactos relacionados con los modelos de nube , donde podrían estar ocultos los mecanismos del malware de próxima generación.

Los autores concluyen enfatizando que la integración de generadores de comandos y lógica de tiempo de ejecución debilita los detectores tradicionales y complica significativamente la atribución de ataques, abriendo un nuevo capítulo en la lucha entre la ciberdefensa y el ciberdelito.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Criptomonedas, ransomware y hamburguesas: la combinación fatal para Scattered Spider
Di Redazione RHC - 25/09/2025

El Departamento de Justicia de Estados Unidos y la policía británica han acusado a Talha Jubair, de 19 años, residente del este de Londres, quien los investigadores creen que es un miembro clave de...

¡Se acabó la fiesta de los regalos! La infraestructura de código abierto está en riesgo y necesita financiación.
Di Redazione RHC - 25/09/2025

Una carta abierta firmada por importantes fundaciones de código abierto ha alertado sobre el futuro de la infraestructura que sustenta el desarrollo de software moderno. La Fundación de Seguridad de...

Vulnerabilidades de día cero detectadas en Cisco IOS e IOS XE: actualizaciones urgentes
Di Redazione RHC - 25/09/2025

Cisco ha revelado una vulnerabilidad de día cero, identificada como CVE-2025-20352, en su software IOS e IOS XE, ampliamente utilizado. Esta vulnerabilidad parece estar siendo explotada activamente. ...

Cadena de suministro: El bloqueo de los aeropuertos europeos plantea inquietud sobre un problema cada vez más crítico.
Di Paolo Galdieri - 24/09/2025

El 20 de septiembre de 2025, un ciberataque afectó a tres de los principales aeropuertos de Europa: Londres-Heathrow, Bruselas y Berlín. Los sistemas digitales que gestionaban la facturación y la g...

¿Cómo deshabilitar un EDR mediante el registro? Con DedicatedDumpFile
Di Alex Necula - 24/09/2025

Trabajé como ingeniero de sistemas durante varios años y una de mis responsabilidades era administrar Citrix PVS. Uno de los problemas con PVS era el análisis de los archivos de volcado. La única ...