Selon Unit 42 (Palo Alto Networks), des modèles de langage malveillants « sans garde-fous » comme WormGPT 4 et KawaiiGPT sont désormais commercialisés ou librement accessibles, permettant de générer à la chaîne des leurres de phishing/BEC et du code de malware, matérialisant le dilemme « dual-use » de l’IA.

• Contexte et définition. L’article qualifie de LLM malveillants les modèles entraînés/affinés pour des usages offensifs avec des garde-fous éthiques supprimés. Ils sont marketés sur des forums et Telegram, capables de générer des e-mails de phishing, écrire du malware (y compris polymorphe) et automatiser la reconnaissance, abaissant drastiquement la barrière de compétence et compressant les délais d’attaque. 🚨

• WormGPT (legacy) → WormGPT 4. Né en 2023 (basé sur GPT‑J 6B selon les déclarations de son auteur) et affiné sur des datasets malware/phishing/TTPs, WormGPT a posé le modèle « crime-as-a-service » avant sa fermeture médiatisée. Son successeur WormGPT 4 se présente comme « sans limites », distribué via site/Telegram, avec stratégie commerciale claire (abonnements à 50 $/mois, 175 $/an, 220 $ à vie) et communauté Telegram (>500 abonnés). Il mimique des dirigeants/fournisseurs pour des BEC convaincants et génère du code fonctionnel, p. ex. un script PowerShell de chiffrage de PDF (AES‑256) avec option d’exfiltration via Tor, et rédige des notes de rançon persuasives. 🤖

• KawaiiGPT (gratuit, open source). Identifié en juillet 2025 (version 2.5), gratuit sur GitHub avec mise en route en quelques minutes via CLI, il vise l’accessibilité. Il génère des spear-phishing (ex. faux message bancaire), fournit un schéma de mouvement latéral via SSH (paramiko), et des scripts d’exfiltration d’e-mails EML sous Windows via smtplib. Il produit aussi des notes de rançon structurées (délai 72 h, paiement en crypto). Une communauté Telegram (~180 membres) et plusieurs centaines d’utilisateurs hebdomadaires sont mentionnées. 🧰

• Impact et tendance. Ces outils renforcent le « scale over skill » et la compression temporelle des attaques, rendant obsolètes des signaux faibles comme la mauvaise grammaire des e‑mails. La commercialisation (WormGPT 4) et la gratuité open source (KawaiiGPT) ancrent un nouveau baseline de risque où des campagnes qualitativement supérieures sont à la portée de profils peu techniques. L’article conclut sur des impératifs de responsabilité (développeurs, régulateurs, chercheurs) et rappelle l’objectif de sécurisation résiliente face à l’industrialisation de la chaîne d’attaque par l’IA. 🕵️‍♂️

• IOCs (extraits de l’article, exemples fournis dans les sorties générées) :

  • Domaine d’appât (exemple de spear‑phishing) : hxxps[:]//fakebankverify[.]com/updateinfo
  • Plateformes de diffusion/vente citées : Hack Forums, DarknetArmy, Telegram (canaux dédiés)

• TTPs observés/décrits :

  • Ingénierie sociale : phishing et BEC hautement crédibles (langage fluide, imitation de CEO/fournisseur)
  • Génération de malware : ransomware PowerShell ciblant des PDF avec AES‑256 et C2/exfiltration via Tor
  • Mouvement latéral : scripts SSH avec paramiko (authentification, exécution de commandes à distance)
  • Exfiltration de données : scripts Python utilisant os.walk et smtplib (envoi d’EML par e‑mail)
  • Automatisation de la reconnaissance et génération de notes de rançon (délai 72 h, instructions de paiement en crypto)

Type d’article et but principal : analyse de menace présentant des capacités, canaux de diffusion et effets de démocratisation/commercialisation de LLM malveillants.

🧠 TTPs et IOCs détectés

TTP

Ingénierie sociale : phishing et BEC hautement crédibles (langage fluide, imitation de CEO/fournisseur); Génération de malware : ransomware PowerShell ciblant des PDF avec AES-256 et C2/exfiltration via Tor; Mouvement latéral : scripts SSH avec paramiko (authentification, exécution de commandes à distance); Exfiltration de données : scripts Python utilisant os.walk et smtplib (envoi d’EML par e-mail); Automatisation de la reconnaissance et génération de notes de rançon (délai 72 h, instructions de paiement en crypto)

IOC

Domaine d’appât : hxxps[:]//fakebankverify[.]com/updateinfo; Plateformes de diffusion/vente citées : Hack Forums, DarknetArmy, Telegram (canaux dédiés)


🔗 Source originale : https://unit42.paloaltonetworks.com/dilemma-of-ai-malicious-llms/