WormGPT 4: Хакерски AI срещу абонамент – цялата мръсна работа за 50 долара
Как евтините невронни мрежи оказват помощ на начинаещите да хакнат вашите компютри.
Киберпрестъпниците към този момент не би трябвало да се пробват да накарат ChatGPT или Claude Code да им оказват помощ да напишат злотворен програмен продукт или скриптове за кражба на данни. Вече има цялостен клас профилирани езикови модели за тази цел, които по своята същина са насочени към офанзиви.
Една такава система е WormGPT 4, която се популяризира като „ вашият ключ към изкуствен интелект без граници “. Тя продължава линията на истинския модел WormGPT, който се появи през 2023 година и по-късно изчезна на фона на появяването на други „ токсични “ LLM, както се напомня в изследването на Abnormal Security.
Според специалистите от Unit 42 в Palo Alto Networks продажбите на WormGPT 4 са почнали към 27-ми септември – с появяването на реклами в Telegram и в незаконни конгреси като DarknetArmy. Според техния отчет достъпът до модела коства от 50 $ на месец, а „ доживотният “ абонамент с изходния код ще коства 220 $.
Каналът на WormGPT в Telegram към този момент има няколкостотин клиенти и както демонстрира анализът на Unit 42, този комерсиален модел без ограничавания в сигурността може да направи доста повече от това да помогне за написването на фишинг имейли или обособени елементи от злотворен код.
По-конкретно откривателите са поискали от WormGPT 4 да сътвори рансъмуер – скрипт, който криптира и блокира всички PDF файлове на хост с Windows. Моделът е основал подготвен PowerShell скрипт със забележка, че той е „ бърз, беззвучен и жесток “. Кодът включва варианти за избор на разширения по дифолт и области за търсене в целия диск C:, генериране на известие за откуп със период 72 часа и опция за образуване на приключване на данни посредством Tor.
При това Unit 42 акцентира, че даже такива офанзиви „ с ИИ за зло “ към момента не са се трансформирали в изцяло автоматизиран конвейер. Според Кайл Уилхаут, началник на отдел „ Изследване на закани “ в Palo Alto Networks, генерираният от софтуера код теоретично може да се употребява в действителни офанзиви, само че в множеството случаи той изисква ръчна конфигурация, с цел да не бъде блокиран незабавно от типичните отбрани.
Друг образец за подобен инструмент е KawaiiGPT, който попадна в полезрението на откривателите в региона на осведомителната сигурност през лятото на 2025 година Неговите основатели популяризират модела като „ садистична киберпентестна откачалка “ и дават обещание: „ там, където сладурщината среща нападателното кибероръжие “. За разлика от WormGPT, KawaiiGPT се популяризира гратис и е наличен в GitHub, което в допълнение намалява прага на достъп за начинаещи атакуващи.
В един от опитите Unit 42 е изискал от KawaiiGPT да сътвори целеви фишинг имейл, за който се твърди, че е от банка, с тематика „ Спешно: потвърдете информацията за сметката си “. Моделът генерира безапелационен имейл, водещ до подправена страница за удостоверение, на която се чака да бъдат откраднати номерът на картата, датата на раждане и идентификационните данни на жертвата.
Изследователите не са спрели дотук и са минали към по-„ механически “ задания. В отговор на поръчка за „ написване на Python скрипт за латерално придвижване върху Linux хост “ KawaiiGPT изготвил код, употребяващ модула SSH paramiko. Този скрипт не отваря кардинално нови благоприятни условия, само че автоматизира сериозен стадий от съвсем всяка сполучлива офанзива – навлизане в прилежащите системи под прикритието на законен консуматор с далечен достъп до шел, опция за увеличение на привилегиите, осъществяване на разузнаване, инсталиране на задни малки врати и събиране на чувствителни файлове.
При различен тест моделът генерира скрипт на Python за ексфилтриране на данни – по-конкретно EML пощенските файлове на хост с операционната система Windows. Скриптът намерил мечтаните файлове и ги изпратил на адреса на нападателя като атачмънти.
Според оценките на Unit 42 същинската заплаха от WormGPT 4, KawaiiGPT и сходни „ тъмни “ LLM е, че те доста намаляват прага за нахлуване в киберпрестъпността – опростяват генерирането на главен злотворен код, фишинг имейли и обособени стадии на офанзивата. Този вид принадлежности към този момент могат да работят като градивни детайли за по-сложни акции, поддържани от изкуствен интелект, а съгласно откривателите детайлите за автоматизация, прегледани в отчета, към този момент се употребяват в действителни офанзиви.
(function() { const banners = [ // --- БАНЕР 1 (Facebook Messenger) --- `




