DeepSeek R1 ha sido hackeado: keyloggers y virus sin restricciones

DeepSeek R1 ha sido hackeado: keyloggers y virus sin restricciones

Con errores, pero corregibles.

image

Los especialistas de Tenable estudiaron las capacidades de la red neuronal DeepSeek R1 en la creación de software malicioso. Descubrieron que el modelo es capaz de generar código malicioso, pero requiere programación y depuración adicionales. Durante el experimento, los investigadores intentaron crear un keylogger y un programa de ransomware para evaluar la eficacia de la inteligencia artificial en los ciberataques.

Con el auge de la inteligencia artificial generativa, los ciberdelincuentes están utilizando activamente estas tecnologías para sus propios fines. Sin embargo, la mayoría de los modelos conocidos, como ChatGPT y Google Gemini, están equipados con mecanismos de protección que previenen el abuso. No obstante, los atacantes han desarrollado sus propios modelos de lenguaje, incluyendo WormGPT, FraudGPT y GhostGPT, que están disponibles mediante suscripción. Además, con la aparición del código abierto de DeepSeek R1, los atacantes pueden utilizarlo para desarrollar nuevas herramientas de ataque.

Tenable llevó a cabo un estudio para analizar cómo responde DeepSeek R1 a las solicitudes de generación de código malicioso. Durante las pruebas, el modelo se negó a generar directamente el código de un keylogger, alegando normas éticas. Sin embargo, los especialistas lograron eludir los mecanismos de protección indicando que el código era necesario «con fines educativos». Después de esto, la red neuronal comenzó a proporcionar instrucciones paso a paso para crear un keylogger, incluyendo el uso de hooks de bajo nivel en Windows para interceptar pulsaciones de teclas.

No obstante, DeepSeek R1 generó código con errores que tuvieron que ser corregidos manualmente. Entre los problemas detectados se encontraban argumentos incorrectos en llamadas del sistema y errores de formato de cadenas. Tras las correcciones, el keylogger comenzó a funcionar, ocultándose en el sistema y registrando las pulsaciones de teclas en un archivo oculto. Para detectarlo, el usuario tuvo que modificar la configuración de visualización de archivos ocultos.

La segunda fase del experimento consistió en la creación de un programa de ransomware. DeepSeek R1 sugirió los principios básicos del funcionamiento de este tipo de software: búsqueda y cifrado de archivos con determinadas extensiones, generación de una clave de cifrado y su almacenamiento en un archivo oculto. La red neuronal incluso tuvo en cuenta aspectos de ocultación del proceso, sugiriendo la implementación en el registro de Windows para el inicio automático. Sin embargo, el código también contenía errores que tuvieron que ser corregidos manualmente.

Los investigadores concluyeron que DeepSeek R1 puede servir como base para la escritura de software malicioso, pero requiere la intervención de un programador experimentado. A pesar de contar con protecciones contra el abuso, el modelo es fácil de eludir, lo que lo convierte en una herramienta potencial para los ciberdelincuentes. Los especialistas de Tenable consideran que, con el desarrollo de estas tecnologías, los atacantes podrán utilizar aún más la inteligencia artificial para automatizar sus ataques.

Las investigaciones de Tenable no fueron revolucionarias: los expertos de Unit 42 lograron eludir las protecciones del modelo poco después de su lanzamiento en enero de 2024. Sin embargo, los análisis detallados de sus capacidades maliciosas han sido poco frecuentes.

Tu privacidad está muriendo lentamente, pero nosotros podemos salvarla

¡Únete a nosotros!