
WormGPT 4、KawaiiGPT等無限制大型語言模型的惡意代碼生成能力正不斷強(qiáng)化,已能輸出可直接運(yùn)行的勒索軟件加密程序及橫向移動(dòng)腳本,成為網(wǎng)絡(luò)犯罪分子的得力工具。
Unit42研究團(tuán)隊(duì)對(duì)這兩款模型開展了專項(xiàng)測(cè)試。目前,這兩款模型通過付費(fèi)訂閱或免費(fèi)本地部署的方式,在網(wǎng)絡(luò)犯罪圈的使用率正持續(xù)上升。
![]()
WormGPT 4:專攻網(wǎng)絡(luò)犯罪的付費(fèi)無限制模型
WormGPT原型最早于2023年出現(xiàn),但據(jù)報(bào)道該項(xiàng)目同年便停止運(yùn)營(yíng)。而WormGPT 4作為該品牌的“回歸之作”,于今年9月重新出現(xiàn),采用訂閱制模式——月費(fèi)50美元或終身使用權(quán)220美元。這款模型堪稱“無審查版ChatGPT”,專為網(wǎng)絡(luò)犯罪場(chǎng)景訓(xùn)練,不受內(nèi)容安全限制。
Unit42研究人員測(cè)試了其勒索軟件代碼生成能力,結(jié)果顯示該模型可產(chǎn)出能加密Windows主機(jī)上所有PDF文件的PowerShell腳本。該腳本支持自定義配置:可指定目標(biāo)文件路徑與擴(kuò)展名,采用AES-256算法進(jìn)行數(shù)據(jù)加密,更內(nèi)置了通過Tor網(wǎng)絡(luò)竊取數(shù)據(jù)的選項(xiàng),完全貼合真實(shí)網(wǎng)絡(luò)攻擊的操作需求。
![]()
生成的數(shù)據(jù)加密腳本
此外,研究人員通過提示詞引導(dǎo),讓W(xué)ormGPT 4生成了一份“極具威懾力且話術(shù)老練的勒索信”——信中宣稱采用“軍用級(jí)加密技術(shù)”,要求受害者在72小時(shí)內(nèi)支付贖金,否則贖金將翻倍。
![]()
生成的勒索信
研究人員指出,“WormGPT 4在商業(yè)電子郵件妥協(xié)(BEC)和釣魚攻擊中具備可信的語言操控能力”,這使得技術(shù)水平較低的攻擊者也能實(shí)施以往僅由資深威脅行為者才能完成的復(fù)雜攻擊。
![]()
KawaiiGPT:社區(qū)驅(qū)動(dòng)的免費(fèi)惡意工具
KawaiiGPT是今年7月被發(fā)現(xiàn)的另一款惡意大模型,作為免費(fèi)的社區(qū)驅(qū)動(dòng)項(xiàng)目,其核心能力包括生成高質(zhì)量釣魚郵件,以及自動(dòng)化橫向移動(dòng)所需的即開即用腳本。Unit42研究人員測(cè)試了其2.5版本,發(fā)現(xiàn)該模型在Linux系統(tǒng)上的部署僅需5分鐘。
![]()
在KawaiiGPT上生成的釣魚郵件
多場(chǎng)景惡意腳本生成測(cè)試
研究人員通過提示詞指令,驗(yàn)證了KawaiiGPT的四大核心能力:
1. 生成魚叉式釣魚郵件:支持逼真的域名偽造,內(nèi)置憑證竊取鏈接;
2. 橫向移動(dòng)Python腳本:利用paramiko SSH庫(kù)連接目標(biāo)主機(jī),通過exec_command()函數(shù)遠(yuǎn)程執(zhí)行命令;
3. 數(shù)據(jù)竊取與外發(fā)腳本:借助os.walk函數(shù)遞歸遍歷Windows文件系統(tǒng)查找目標(biāo)文件,通過smtplib庫(kù)打包數(shù)據(jù)并發(fā)送至攻擊者控制的郵箱地址;
4. 定制化勒索信生成:可靈活配置付款說明、時(shí)限要求及常見的加密強(qiáng)度宣稱話術(shù)。
![]()
數(shù)據(jù)泄露功能
盡管KawaiiGPT未能像WormGPT 4那樣生成完整的加密程序或功能性勒索軟件載荷,但研究人員警示,其命令執(zhí)行能力足以讓攻擊者實(shí)現(xiàn)權(quán)限提升、數(shù)據(jù)竊取,以及投放并運(yùn)行額外惡意載荷的操作。
這兩款惡意大模型均擁有專屬Telegram頻道,各頻道訂閱成員已達(dá)數(shù)百人,社區(qū)成員在其中交流攻擊技巧與使用經(jīng)驗(yàn)。
Unit42研究團(tuán)隊(duì)強(qiáng)調(diào):“對(duì)這兩款模型的分析證實(shí),攻擊者已在實(shí)際威脅場(chǎng)景中積極運(yùn)用惡意大模型,這類工具已不再是理論層面的威脅。”
值得警惕的是,這些工具顯著降低了網(wǎng)絡(luò)攻擊的技術(shù)門檻:缺乏經(jīng)驗(yàn)的攻擊者借助它們,能夠規(guī)模化實(shí)施更高級(jí)別的攻擊,大幅縮短了目標(biāo)偵察與工具開發(fā)的時(shí)間;同時(shí),模型生成的釣魚誘餌語言流暢自然、專業(yè)性強(qiáng),擺脫了傳統(tǒng)詐騙郵件中常見的語法錯(cuò)誤,更易誘使受害者上當(dāng)。
參考及來源:https://www.bleepingcomputer.com/news/security/malicious-llms-empower-inexperienced-hackers-with-advanced-tools/
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.