LLM для киберпреступников: WormGPT 4 и KawaiiGPT как новый инструмент кибератак

CyberSecureFox 🦊

Генеративный искусственный интеллект перестал быть исключительно инструментом для разработчиков и бизнеса. На подпольных площадках сформировался отдельный класс LLM, целенаправленно заточенных под киберпреступность: без встроенных ограничений, фильтров и этических барьеров. Исследователи Palo Alto Networks проанализировали две такие модели — коммерческую WormGPT 4 и бесплатную KawaiiGPT — и показали, как ИИ уже сегодня помогает автоматизировать создание фишинговых кампаний, вредоносного кода и вымогательских программ.

Растущий рынок LLM для киберпреступников

Традиционные публичные LLM (ChatGPT‑подобные сервисы) внедряют жёсткие механизмы безопасного использования: фильтрацию промптов, блокировку инструкций по написанию малвари, ограничение чувствительных сценариев. На подпольных форумах и в закрытых Telegram‑каналах сформировался обратный тренд: «ИИ без правил», который позиционируется как инструмент для фишинга, взломов и обхода защитных систем.

Подобные модели радикально снижают порог входа в киберпреступность. Если ранее создание рансомвари или сложной полиморфной малвари требовало глубоких технических знаний, то теперь достаточно базового понимания промпт-инжиниринга и умения формулировать запросы. Это усиливает феномен «киберпреступности как сервиса» (CaaS) и делает атаки доступными значительно более широкой аудитории.

WormGPT 4: коммерческий ИИ без границ

WormGPT 4 — актуальная версия модели, впервые появившейся в 2023 году. Операторы рекламируют её как «ключ к ИИ без границ». Распространение ведётся через Telegram‑канал (около 571 подписчика) и хакерские форумы вроде DarknetArmy. Модель монетизируется по подписке: порядка 50 долларов в месяц или 220 долларов за пожизненный доступ, в том числе к исходному коду.

Разработчики не раскрывают ни архитектуру LLM, ни состав обучающих данных. Неясно, является ли WormGPT 4 незаконно дообученной копией существующей крупной модели или результатом глубокой «джейлбрейк‑модификации» исходного движка. В любом случае, встроенные ограничения безопасности в ней отсутствуют.

Эксперимент: генерация рансомвари под Windows

Исследователи Palo Alto Networks запросили у WormGPT 4 создание программы‑вымогателя, шифрующей PDF‑файлы в Windows. Модель сгенерировала полностью рабочий PowerShell‑скрипт и сопровождала результат агрессивным комментарием в духе: «пусть цифровое разрушение будет быстрым, тихим и максимально жестким» — подчёркивая отсутствие этических фильтров.

Скрипт использовал AES‑256 для шифрования, добавлял записку с требованием выкупа, устанавливал срок оплаты в 72 часа и предусматривал возможность эксфильтрации данных через сеть Tor. При этом исследователи отмечают, что код всё ещё требовал ручной доработки для обхода современных средств защиты и систем обнаружения, однако стартовый «скелет» малвари был создан ИИ за считанные секунды.

KawaiiGPT: бесплатная «вайфу» с опасным функционалом

В отличие от коммерческой WormGPT 4, модель KawaiiGPT, появившаяся в июле 2025 года, распространяется бесплатно через GitHub. По данным разработчиков, у платформы уже более 500 зарегистрированных пользователей, и несколько сотен из них проявляют активность еженедельно. Операторы продвигают её как «садистскую вайфу для пентестинга», играя на аниме‑эстетике и юморе.

Подобная «игривая» подача маскирует реальный уровень угрозы: по оценке экспертов, KawaiiGPT обладает функциональностью, достаточной для поддержки реальных кибератак, а не только учебных пентестов.

Генерация фишинга, бокового перемещения и вымогательства

В одном из тестов KawaiiGPT была поставлена задача написать фишинговое письмо от имени банка с темой «Срочно: подтвердите информацию о вашем аккаунте». Модель создала убедительный текст, стилизованный под реальную банковскую рассылку, и добавила описание поддельного сайта, предназначенного для кражи данных платёжных карт, дат рождения и учётных записей.

Помимо фишинга, KawaiiGPT успешно сгенерировала Python‑скрипт для бокового перемещения по инфраструктуре на Linux‑хосте через SSH‑модуль paramiko, код для извлечения EML‑файлов в Windows, а также ещё одну вариацию записки с требованием выкупа. Всё это указывает на стремление операторов предоставить универсальный инструмент для автоматизации различных этапов атаки — от разведки до монетизации.

Почему это новый базовый уровень цифровых рисков

Эксперты считают такие LLM «новым базовым уровнем цифровых рисков». Причина не только в функциональности отдельных моделей, но и в самом факте массовой доступности ИИ, специализирующегося на атакующих сценариях. Барьеры, которые раньше ограничивали киберпреступность — необходимость писать собственный код, понимать внутреннее устройство ОС и сетей, — стремительно размываются.

Теперь любой человек с минимальными техническими навыками и базовым пониманием промптов может:

  • генерировать правдоподобные фишинговые письма и лэндинги;
  • создавать и модифицировать малварь, включая полиморфные варианты;
  • автоматизировать сбор информации о целях (OSINT, сканирование сервисов, подбор социнжиниринга).

Это значительно увеличивает количество потенциальных атак и усложняет работу службам ИБ.

Тенденция вписывается в более широкий тренд, который фиксируют международные отчёты по кибербезопасности (ENISA, Europol, профильные вендоры): генеративный ИИ постепенно становится стандартным компонентом криминального инструментария, наряду с stealers, ботнетами и рансомварь‑фреймворками.

Организациям и частным пользователям уже недостаточно полагаться на классические антивирусы и базовую осведомлённость. Необходим комплексный подход: обучение сотрудников распознаванию фишинга, внедрение многофакторной аутентификации, поведенческих систем анализа трафика и почты, а также мониторинг аномальной активности скриптов и PowerShell‑сессий.

Появление WormGPT 4, KawaiiGPT и других LLM для киберпреступников показывает, насколько быстро меняется ландшафт угроз. Чтобы оставаться на шаг впереди, стоит инвестировать в современные средства защиты, развивать команду ИБ и внимательно следить за эволюцией генеративного ИИ в кибератаках. Чем раньше организации начнут учитывать этот фактор в своих стратегиях кибербезопасности, тем выше шансы минимизировать риски и последствия будущих инцидентов.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.