WormGPT 4 і KawaiiGPT: підпільні LLM без правил для кіберзлочинців

CyberSecureFox 🦊

Генеративний штучний інтелект перестав бути суто інструментом для бізнесу й розробників. На підпільних майданчиках з’явився новий клас LLM‑моделей, спеціально орієнтованих на кіберзлочинність: без фільтрів, етичних обмежень та безпекових запобіжників. Дослідження Palo Alto Networks демонструє, як такі системи вже сьогодні допомагають автоматизувати фішинг, створення шкідливого ПЗ та кампанії з використанням рансомвару.

Підпільний ринок LLM: «ШІ без правил» як сервіс

Публічні моделі на кшталт ChatGPT впроваджують жорсткі політики безпечного використання: фільтрацію промптів, заборону інструкцій зі створення шкідливого коду, блокування небезпечних сценаріїв. Паралельно в даркнет‑форумах і закритих Telegram‑каналах формується протилежний тренд — LLM без будь‑яких обмежень, які відкрито позиціонуються як інструмент для фішингу, зламів та обходу систем захисту.

Такі моделі радикально знижують поріг входу в кіберзлочинність. Якщо раніше розробка рансомвару чи складної поліморфної малварі вимагала глибокої технічної підготовки, то тепер достатньо мінімальних навичок програмування та базового розуміння промпт‑інжинірингу. Це підсилює модель Cybercrime‑as‑a‑Service (CaaS) і робить цілеспрямовані кібератаки доступними набагато ширшому колу зловмисників.

WormGPT 4: комерційний генеративний ШІ без етичних обмежень

WormGPT 4 — оновлена версія підпільної моделі, що вперше з’явилася у 2023 році. Її рекламують як «ключ до ШІ без кордонів». Поширення відбувається через Telegram‑канал із кількома сотнями підписників та хакерські форуми на кшталт DarknetArmy. Модель продається за підпискою: орієнтовно 50 доларів на місяць або близько 220 доларів за «пожиттєвий» доступ, включно з вихідним кодом.

Розробники не розкривають ані архітектуру LLM, ані датасети для навчання. Незрозуміло, чи є WormGPT 4 нелегально донавченою копією існуючої великої моделі, чи глибоко модифікованим («зджейлбрейкованим») рушієм. Відомо одне: у моделі цілком відсутні вбудовані механізми безпеки, властиві легальним сервісам.

Тест Palo Alto Networks: створення рансомвару під Windows

Аналітики Palo Alto Networks попросили WormGPT 4 згенерувати програму‑вимагач, що шифрує PDF‑файли в середовищі Windows. Модель видала повноцінний скрипт PowerShell і «супроводила» його агресивним коментарем із прямим закликом до руйнування цифрових даних — типовий приклад відсутності будь‑яких етичних фільтрів.

Скрипт використовував AES‑256 для шифрування файлів, створював записку з вимогою викупу з дедлайном у 72 години та містив логіку для можливої ексфільтрації даних через мережу Tor. Дослідники підкреслюють, що для обходу сучасних систем виявлення та EDR‑рішень код все ще потребував доопрацювання вручну, однак робочий каркас шкідника був створений моделлю за лічені секунди.

KawaiiGPT: безкоштовна «аніме‑LLM» з реальним атакувальним потенціалом

На відміну від комерційної WormGPT 4, KawaiiGPT, що з’явилася в липні 2025 року, розповсюджується безкоштовно через GitHub. За оцінкою її розробників, платформою вже користуються понад 500 зареєстрованих користувачів, з яких кілька сотень демонструють щотижневу активність. Модель просувають як «садистську вайфу для пентестингу», експлуатуючи аніме‑естетику й гумористичну подачу.

Подібний «ігровий» образ приховує реальний рівень ризику: експерти відзначають, що функціональності KawaiiGPT достатньо для підтримки справжніх кібератак, а не лише навчального пентестингу чи CTF‑сценаріїв.

Фішинг, боковий рух і вимагання за допомогою KawaiiGPT

У межах одного з тестів KawaiiGPT отримала завдання написати фішинговий лист від імені банку з темою «Терміново: підтвердіть інформацію щодо вашого акаунта». Модель створила переконливий текст, стилізований під офіційну банківську розсилку, та опис макета фішингової сторінки, здатної збирати дані платіжних карток, дати народження й облікові записи користувачів.

Окрім фішингу, KawaiiGPT успішно згенерувала Python‑скрипт для бокового переміщення у Linux‑інфраструктурі через SSH‑модуль, код для вилучення EML‑файлів у Windows‑середовищі та ще одну варіацію записки з вимогою викупу. Це демонструє прагнення операторів надати зловмисникам універсальний інструмент автоматизації всього ланцюжка атаки — від розвідки й соціальної інженерії до шифрування та монетизації.

Новий базовий рівень цифрових ризиків: що змінює кримінальний ШІ

Міжнародні звіти з кібербезпеки (ENISA, Europol, профільні вендори) вже фіксують: генеративний ШІ стає стандартним елементом кримінального арсеналу поряд із стілерами, ботнетами та фреймворками рансомвару. Небезпека полягає не лише у можливостях окремих моделей, а в масовій доступності ШІ, що спеціалізується на атакувальних сценаріях.

Сьогодні будь‑яка людина з базовими технічними навичками може за допомогою таких LLM:

  • генерувати реалістичні фішингові листи та лендінги, адаптовані під конкретні бренди чи жертви;
  • створювати й модифікувати шкідливе ПЗ, включно з поліморфними варіантами, що змінюють сигнатури;
  • автоматизувати OSINT‑розвідку, сканування сервісів і підбір сценаріїв соціальної інженерії.

За таких умов організаціям і приватним користувачам уже недостатньо спиратися лише на класичний антивірус і базові тренінги. Необхідний комплексний підхід до кіберзахисту: регулярне навчання співробітників розпізнаванню фішингу, впровадження багатофакторної автентифікації, систем поведінкового аналізу поштового трафіку та веб‑доступу, моніторинг аномальної активності скриптів, PowerShell‑сесій і доступу до критичних даних.

Поява WormGPT 4, KawaiiGPT та інших LLM для кіберзлочинців показує, наскільки швидко еволюціонує ландшафт загроз. Щоб залишатися на крок попереду, варто вже сьогодні враховувати фактор атакувального ШІ у стратегіях кібербезпеки, інвестувати в сучасні засоби захисту й розвиток внутрішніх команд ІБ, а також уважно відстежувати нові підпільні моделі. Чим раніше організації адаптуються до цієї реальності, тим вищі їхні шанси знизити ризики та мінімізувати наслідки неминучих інцидентів.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.