恶意大模型持续升级:WormGPT 4与KawaiiGPT可生成勒索软件代码与钓鱼脚本
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我得仔细阅读文章,理解主要信息。 文章主要讲的是两款恶意大型语言模型,WormGPT 4和KawaiiGPT,它们被网络犯罪分子用来生成勒索软件、钓鱼邮件等恶意代码。这两款模型可以通过付费订阅或免费本地部署的方式使用,而且使用率在持续上升。研究团队测试了它们的能力,发现它们可以生成高质量的恶意脚本和钓鱼邮件,甚至勒索信。这些工具降低了网络攻击的技术门槛,让缺乏经验的攻击者也能实施复杂的攻击。 现在我需要把这些信息浓缩到100字以内。要抓住重点:模型名称、用途、生成能力、使用方式、影响。可能的结构是先点明模型及其用途,然后说明它们的能力和影响。 比如:“两款恶意大型语言模型WormGPT 4和KawaiiGPT被用于生成勒索软件、钓鱼邮件等恶意代码。这些模型通过付费订阅或免费本地部署,在网络犯罪圈使用率上升。它们能生成高质量的恶意脚本和钓鱼邮件,并降低网络攻击的技术门槛。” 检查一下字数,大约是80字左右,符合要求。这样用户就能快速了解文章的核心内容了。 </think> 两款恶意大型语言模型WormGPT 4和KawaiiGPT被用于生成勒索软件、钓鱼邮件等恶意代码。这些模型通过付费订阅或免费本地部署,在网络犯罪圈使用率上升。它们能生成高质量的恶意脚本和钓鱼邮件,并降低网络攻击的技术门槛。 2025-12-2 04:0:0 Author: www.4hou.com(查看原文) 阅读量:4 收藏

胡金鱼 新闻 22小时 前发布

12240

收藏

导语:这两款模型通过付费订阅或免费本地部署的方式,在网络犯罪圈的使用率正持续上升。

WormGPT 4、KawaiiGPT等无限制大型语言模型的恶意代码生成能力正不断强化,已能输出可直接运行的勒索软件加密程序及横向移动脚本,成为网络犯罪分子的得力工具。

Unit42研究团队对这两款模型开展了专项测试。目前,这两款模型通过付费订阅或免费本地部署的方式,在网络犯罪圈的使用率正持续上升。

WormGPT 4:专攻网络犯罪的付费无限制模型

WormGPT原型最早于2023年出现,但据报道该项目同年便停止运营。而WormGPT 4作为该品牌的“回归之作”,于今年9月重新出现,采用订阅制模式——月费50美元或终身使用权220美元。这款模型堪称“无审查版ChatGPT”,专为网络犯罪场景训练,不受内容安全限制。

Unit42研究人员测试了其勒索软件代码生成能力,结果显示该模型可产出能加密Windows主机上所有PDF文件的PowerShell脚本。该脚本支持自定义配置:可指定目标文件路径与扩展名,采用AES-256算法进行数据加密,更内置了通过Tor网络窃取数据的选项,完全贴合真实网络攻击的操作需求。

图片1.png

生成的数据加密脚本

此外,研究人员通过提示词引导,让WormGPT 4生成了一份“极具威慑力且话术老练的勒索信”——信中宣称采用“军用级加密技术”,要求受害者在72小时内支付赎金,否则赎金将翻倍。

图片2.png

生成的勒索信

研究人员指出,“WormGPT 4在商业电子邮件妥协(BEC)和钓鱼攻击中具备可信的语言操控能力”,这使得技术水平较低的攻击者也能实施以往仅由资深威胁行为者才能完成的复杂攻击。

KawaiiGPT:社区驱动的免费恶意工具

KawaiiGPT是今年7月被发现的另一款恶意大模型,作为免费的社区驱动项目,其核心能力包括生成高质量钓鱼邮件,以及自动化横向移动所需的即开即用脚本。Unit42研究人员测试了其2.5版本,发现该模型在Linux系统上的部署仅需5分钟。

图片3.png

在KawaiiGPT上生成的钓鱼邮件

多场景恶意脚本生成测试

研究人员通过提示词指令,验证了KawaiiGPT的四大核心能力:

1. 生成鱼叉式钓鱼邮件:支持逼真的域名伪造,内置凭证窃取链接;

2. 横向移动Python脚本:利用paramiko SSH库连接目标主机,通过exec_command()函数远程执行命令;

3. 数据窃取与外发脚本:借助os.walk函数递归遍历Windows文件系统查找目标文件,通过smtplib库打包数据并发送至攻击者控制的邮箱地址;

4. 定制化勒索信生成:可灵活配置付款说明、时限要求及常见的加密强度宣称话术。

图片4.png

数据泄露功能

尽管KawaiiGPT未能像WormGPT 4那样生成完整的加密程序或功能性勒索软件载荷,但研究人员警示,其命令执行能力足以让攻击者实现权限提升、数据窃取,以及投放并运行额外恶意载荷的操作。

这两款恶意大模型均拥有专属Telegram频道,各频道订阅成员已达数百人,社区成员在其中交流攻击技巧与使用经验。

Unit42研究团队强调:“对这两款模型的分析证实,攻击者已在实际威胁场景中积极运用恶意大模型,这类工具已不再是理论层面的威胁。”

值得警惕的是,这些工具显著降低了网络攻击的技术门槛:缺乏经验的攻击者借助它们,能够规模化实施更高级别的攻击,大幅缩短了目标侦察与工具开发的时间;同时,模型生成的钓鱼诱饵语言流畅自然、专业性强,摆脱了传统诈骗邮件中常见的语法错误,更易诱使受害者上当。

文章来源自:https://www.bleepingcomputer.com/news/security/malicious-llms-empower-inexperienced-hackers-with-advanced-tools/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/index.php/posts/kgqY
如有侵权请联系:admin#unsafe.sh