3 min Security

DeepSeek R1 gejailbreakt voor ontwikkeling malware 

DeepSeek R1 gejailbreakt voor ontwikkeling malware 

Cybersecurity-onderzoekers ontdekten dat criminelen DeepSeek R1 kunnen manipuleren om functionele malware te creëren. Dit ondanks ingebouwde beveiligingen.  

Dit blijkt uit een bericht van Cyber Security News. Het AI-model, dat ontworpen is met redeneercapaciteiten, weigert aanvankelijk om schadelijke code te genereren. Dit kan men echter omzeilen met specifieke prompttechnieken. Deze ontdekking roept ernstige zorgen op over het potentieel misbruik van vrij toegankelijke AI-modellen door cybercriminelen. Vooral als dit het ontwikkelen van schadelijke software mogelijk maakt zonder uitgebreide programmeerkennis. 

DeepSeek R1 maakt gebruik van een techniek genaamd Chain-of-Thought (CoT). Hiermee kan de applicatie complexe prompts opsplitsen in beheersbare stappen. Dit is vergelijkbaar met menselijke redeneermethoden. Deze eigenschap maakt het model ook bijzonder effectief in het maken van gedetailleerde kwaadaardige code, wanneer criminelen de beveiligingen omzeilen.  

Code bevat wel fouten

Toen analisten van Tenable Research het model vroegen een keylogger te maken, weigerde het dit met ethische bezwaren. De onderzoekers ontdekten echter dat het voldoende was, om bij een verzoek te vermelden dat het om educatieve doeleinden ging om de beveiligingsmaatregelen te omzeilen. In dat geval genereerde het model gedetailleerde malwarecode. Uit hun uitgebreide tests bleek wel dat de gegenereerde code vaak fouten bevat. Denk daarbij aan niet-bestaande Windows-stijldefinities en incorrecte threadparameters. Die moesten de onderzoekers handmatig corrigeren. Die correcties vereisen echter niet veel programmeerkennis. Ook heeft het model veel extra prompts nodig om geavanceerdere functies te implementeren. 

De onderzoekers slaagden erin DeepSeek R1 te manipuleren om een keylogger te maken die toetsaanslagen vastlegde, zijn aanwezigheid verborg en logbestanden versleutelde. De keylogger-implementatie maakte gebruik van Windows API-hooks om toetsaanslagen wereldwijd op het systeem vast te leggen. De onderzoekers verbeterden de malware verder met functies om bestanden te verbergen door systeemattributen te wijzigen. De SetHiddenAttribute-functie zorgde ervoor dat het logbestand onzichtbaar werd in standaard Windows Verkenner-weergaven.  

Daarnaast implementeerden de onderzoekers eenvoudige XOR-encryptie voor de vastgelegde toetsaanslagen, waardoor de gegevens onleesbaar werden zonder een ontsleutelingshulpmiddel.  

Tenable’s onderzoek breidde zich ook uit naar de creatie van ransomware. DeepSeek genereerde code met persistentiemethoden via Windows Register-aanpassingen en functies voor bestandsenumeratie om doelbestanden voor encryptie te identificeren.  

Lagere drempel voor malware-ontwikkeling

Hoewel de gegenereerde ransomwarevoorbeelden aanzienlijke handmatige aanpassingen vereisten, tonen ze aan dat DeepSeek in staat is om de fundamentele componenten te produceren die nodig zijn voor functionele schadelijke software. Deze bevindingen suggereren dat DeepSeek R1 weliswaar geen kant-en-klare malwareoplossingen biedt, maar de technische drempel voor het creëren van schadelijke software aanzienlijk verlaagt. Dit kan mogelijk cybercriminelen helpen om sneller geavanceerde dreigingen te ontwikkelen.