恶意大模型持续升级:WormGPT 4与KawaiiGPT可生成勒索软件代码与钓鱼脚本
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是两款恶意大型语言模型,WormGPT 4和KawaiiGPT,它们被网络犯罪分子用来生成恶意代码。WormGPT 4是付费订阅的,可以生成勒索软件和钓鱼邮件;而KawaiiGPT是免费的,社区驱动,也能生成钓鱼邮件和数据窃取脚本。这两款模型在犯罪圈子里使用率很高,降低了攻击的技术门槛。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖模型名称、功能、使用方式以及影响。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:先介绍模型及其功能,然后说明它们如何被使用以及带来的威胁。这样既全面又简洁。 最后检查字数是否符合要求,并确保没有遗漏关键信息。 </think> 两款恶意大型语言模型WormGPT 4和KawaiiGPT在网络犯罪圈中被广泛使用。它们能生成勒索软件、钓鱼邮件和数据窃取脚本等恶意代码,显著降低了网络攻击的技术门槛。WormGPT 4通过付费订阅提供无限制功能,而KawaiiGPT则为免费社区驱动项目。这些工具使低技术攻击者也能实施复杂攻击。 2025-12-2 04:0:0 Author: www.4hou.com(查看原文) 阅读量:2 收藏

胡金鱼 新闻 2小时 前发布

2880

收藏

导语:这两款模型通过付费订阅或免费本地部署的方式,在网络犯罪圈的使用率正持续上升。

WormGPT 4、KawaiiGPT等无限制大型语言模型的恶意代码生成能力正不断强化,已能输出可直接运行的勒索软件加密程序及横向移动脚本,成为网络犯罪分子的得力工具。

Unit42研究团队对这两款模型开展了专项测试。目前,这两款模型通过付费订阅或免费本地部署的方式,在网络犯罪圈的使用率正持续上升。

WormGPT 4:专攻网络犯罪的付费无限制模型

WormGPT原型最早于2023年出现,但据报道该项目同年便停止运营。而WormGPT 4作为该品牌的“回归之作”,于今年9月重新出现,采用订阅制模式——月费50美元或终身使用权220美元。这款模型堪称“无审查版ChatGPT”,专为网络犯罪场景训练,不受内容安全限制。

Unit42研究人员测试了其勒索软件代码生成能力,结果显示该模型可产出能加密Windows主机上所有PDF文件的PowerShell脚本。该脚本支持自定义配置:可指定目标文件路径与扩展名,采用AES-256算法进行数据加密,更内置了通过Tor网络窃取数据的选项,完全贴合真实网络攻击的操作需求。

图片1.png

生成的数据加密脚本

此外,研究人员通过提示词引导,让WormGPT 4生成了一份“极具威慑力且话术老练的勒索信”——信中宣称采用“军用级加密技术”,要求受害者在72小时内支付赎金,否则赎金将翻倍。

图片2.png

生成的勒索信

研究人员指出,“WormGPT 4在商业电子邮件妥协(BEC)和钓鱼攻击中具备可信的语言操控能力”,这使得技术水平较低的攻击者也能实施以往仅由资深威胁行为者才能完成的复杂攻击。

KawaiiGPT:社区驱动的免费恶意工具

KawaiiGPT是今年7月被发现的另一款恶意大模型,作为免费的社区驱动项目,其核心能力包括生成高质量钓鱼邮件,以及自动化横向移动所需的即开即用脚本。Unit42研究人员测试了其2.5版本,发现该模型在Linux系统上的部署仅需5分钟。

图片3.png

在KawaiiGPT上生成的钓鱼邮件

多场景恶意脚本生成测试

研究人员通过提示词指令,验证了KawaiiGPT的四大核心能力:

1. 生成鱼叉式钓鱼邮件:支持逼真的域名伪造,内置凭证窃取链接;

2. 横向移动Python脚本:利用paramiko SSH库连接目标主机,通过exec_command()函数远程执行命令;

3. 数据窃取与外发脚本:借助os.walk函数递归遍历Windows文件系统查找目标文件,通过smtplib库打包数据并发送至攻击者控制的邮箱地址;

4. 定制化勒索信生成:可灵活配置付款说明、时限要求及常见的加密强度宣称话术。

图片4.png

数据泄露功能

尽管KawaiiGPT未能像WormGPT 4那样生成完整的加密程序或功能性勒索软件载荷,但研究人员警示,其命令执行能力足以让攻击者实现权限提升、数据窃取,以及投放并运行额外恶意载荷的操作。

这两款恶意大模型均拥有专属Telegram频道,各频道订阅成员已达数百人,社区成员在其中交流攻击技巧与使用经验。

Unit42研究团队强调:“对这两款模型的分析证实,攻击者已在实际威胁场景中积极运用恶意大模型,这类工具已不再是理论层面的威胁。”

值得警惕的是,这些工具显著降低了网络攻击的技术门槛:缺乏经验的攻击者借助它们,能够规模化实施更高级别的攻击,大幅缩短了目标侦察与工具开发的时间;同时,模型生成的钓鱼诱饵语言流畅自然、专业性强,摆脱了传统诈骗邮件中常见的语法错误,更易诱使受害者上当。

文章来源自:https://www.bleepingcomputer.com/news/security/malicious-llms-empower-inexperienced-hackers-with-advanced-tools/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/kgqY
如有侵权请联系:admin#unsafe.sh