Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
TM RedHotCyber 320x100 042514
Scoperto il primo malware con GPT-4 integrato: arriva MalTerminal

Scoperto il primo malware con GPT-4 integrato: arriva MalTerminal

Redazione RHC : 22 Settembre 2025 15:50

I ricercatori di SentinelLABS hanno individuato quello che descrivono come il primo esempio noto di malware con funzionalità LLM integrate, battezzato MalTerminal. La scoperta è stata presentata al LABScon 2025, dove è stata mostrata un’ampia gamma di artefatti: un binario Windows, diversi script Python e strumenti ausiliari che dimostrano come GPT-4 sia stato sfruttato per generare dinamicamente codice malevolo, come ransomware o reverse shell.

Il campione analizzato conteneva un endpoint API riferito al vecchio servizio OpenAI Chat Completions, dismesso a novembre 2023. Questo suggerisce che MalTerminal sia stato sviluppato prima di tale data, rendendolo un early sample di malware con LLM incorporato. Diversamente dai malware tradizionali, parte della sua logica non è precompilata, ma viene creata al momento dell’esecuzione tramite query a GPT-4: l’operatore può scegliere tra le modalità “encryptor” o “reverse shell”, e il modello genera al volo il codice corrispondente.

All’interno del kit i ricercatori hanno trovato anche script che replicavano il comportamento del binario, oltre a uno scanner di sicurezza basato su LLM, in grado di valutare file Python sospetti e produrre report: un chiaro esempio del doppio uso dei modelli generativi, applicabili tanto a scopi offensivi quanto difensivi.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli autori hanno inoltre illustrato una nuova metodologia per individuare malware LLM, basata sugli artefatti inevitabili di integrazione: chiavi API incorporate e prompt hardcoded. Analizzando prefissi di chiavi (es. sk-ant-api03) e frammenti riconoscibili legati a OpenAI, hanno sviluppato regole efficaci per la retrocaccia su larga scala. Un’analisi condotta su VirusTotal nell’arco di un anno ha rivelato migliaia di file contenenti chiavi, tra semplici leak accidentali di sviluppatori e campioni malevoli. Parallelamente è stata sperimentata una tecnica di ricerca basata sui prompt: estrazione di stringhe di testo dai file binari e valutazione del loro intento tramite una classificazione LLM leggera, rivelatasi molto efficace nell’individuare strumenti precedentemente invisibili.

Lo studio evidenzia un paradosso cruciale: l’uso di un modello esterno offre agli attaccanti flessibilità e adattabilità, ma introduce anche punti di vulnerabilità. Senza chiavi API valide o prompt memorizzati, infatti, il malware perde gran parte della sua efficacia. Questo apre nuove prospettive difensive, come la ricerca di “prompt come codice” e chiavi incorporate, soprattutto nelle fasi iniziali dell’evoluzione di queste minacce.

Ad oggi, non ci sono prove di una distribuzione su larga scala di MalTerminal: potrebbe trattarsi di una proof-of-concept o di uno strumento da Red Team. Tuttavia, la tecnica in sé rappresenta un cambio di paradigma, che impatta su firme, analisi del traffico e attribuzione degli attacchi.

SentinelLABS raccomanda di prestare maggiore attenzione nell’analisi delle applicazioni e dei repository: oltre a bytecode e stringhe, diventa ora essenziale cercare tracce testuali, strutture di messaggi e artefatti legati a modelli cloud, dove potrebbero celarsi i meccanismi delle prossime generazioni di malware.

Gli autori concludono sottolineando che l’integrazione di generatori di comandi e logica in fase di esecuzione indebolisce i rilevatori tradizionali e complica notevolmente l’attribuzione degli attacchi, aprendo un nuovo capitolo nella lotta tra cyber difesa e cyber crime.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Di Redazione RHC - 04/11/2025

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

Immagine del sito
Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno
Di Redazione RHC - 03/11/2025

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

Immagine del sito
I Bug Hunter resteranno senza lavoro? OpenAI presenta Aardvark, il nuovo “bug fixer”
Di Redazione RHC - 03/11/2025

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Immagine del sito
Quando Google indicizza anche l’inganno! Le reti fantasma scoperte da RHC che penalizzano la SERP
Di Redazione RHC - 03/11/2025

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Immagine del sito
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo
Di Redazione RHC - 02/11/2025

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...