{"id":166597,"date":"2025-11-25T03:00:51","date_gmt":"2025-11-25T11:00:51","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=166597"},"modified":"2025-11-25T11:27:15","modified_gmt":"2025-11-25T19:27:15","slug":"dilemma-of-ai-malicious-llms","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/","title":{"rendered":"Une arme \u00e0 double tranchant : Les LLM malveillants"},"content":{"rendered":"<h2><a id=\"post-166597-_dya0a45n806w\"><\/a>R\u00e9sum\u00e9 ex\u00e9cutif<\/h2>\n<p>L'un des d\u00e9fis fondamentaux pos\u00e9s par les grands mod\u00e8les de langage (LLM) dans un contexte de s\u00e9curit\u00e9 r\u00e9side dans le fait que leurs principaux atouts en tant qu'outils d\u00e9fensifs sont pr\u00e9cis\u00e9ment ce qui conf\u00e8re leur puissance offensive. Ce probl\u00e8me est connu sous le nom de \u00ab dilemme du double usage \u00bb, un concept g\u00e9n\u00e9ralement appliqu\u00e9 \u00e0 des technologies telles que la physique nucl\u00e9aire ou la biotechnologie, mais qui est d\u00e9sormais au c\u0153ur de l'IA. Tout outil suffisamment puissant pour construire un syst\u00e8me complexe peut \u00e9galement \u00eatre d\u00e9tourn\u00e9 pour le d\u00e9truire.<\/p>\n<p>Ce dilemme se manifeste de plusieurs mani\u00e8res critiques li\u00e9es \u00e0 la cybers\u00e9curit\u00e9. Alors que les d\u00e9fenseurs peuvent employer les LLM pour acc\u00e9l\u00e9rer et am\u00e9liorer leurs r\u00e9ponses, les attaquants peuvent \u00e9galement les exploiter pour leurs propres flux de travail. Par exemple :<\/p>\n<ol>\n<li><strong>Pr\u00e9cision linguistique :<\/strong> Les LLM peuvent g\u00e9n\u00e9rer des textes grammaticalement plausibles, contextuellement pertinents et psychologiquement manipulateurs, perfectionnant ainsi l'art de l'ing\u00e9nierie sociale pour les campagnes de phishing (hame\u00e7onnage), de vishing (hame\u00e7onnage vocal) et de compromission de la messagerie d'entreprise (BEC).<\/li>\n<li><strong>Aisance en codage :<\/strong> Ils peuvent g\u00e9n\u00e9rer, d\u00e9boguer et modifier rapidement du code fonctionnel, y compris des scripts malveillants et des logiciels malveillants (malwares) personnalis\u00e9s, acc\u00e9l\u00e9rant consid\u00e9rablement le cycle de d\u00e9veloppement des malwares et des outils d'attaque.<\/li>\n<\/ol>\n<p>La fronti\u00e8re entre un outil de recherche inoffensif et un puissant moteur de cr\u00e9ation de menaces est dangereusement mince. Les deux ne sont souvent s\u00e9par\u00e9s que par l'intention du d\u00e9veloppeur et l'absence de garde-fous \u00e9thiques.<\/p>\n<p>Dans cet article, nous examinons deux exemples de LLM que Unit 42 consid\u00e8re comme malveillants : des mod\u00e8les sp\u00e9cialement con\u00e7us \u00e0 des fins offensives. Ces mod\u00e8les, WormGPT et KawaiiGPT, illustrent parfaitement ces d\u00e9fis de double usage.<\/p>\n<p>L'<a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/ai-security-assessment\" target=\"_blank\" rel=\"noopener\">\u00c9valuation de la s\u00e9curit\u00e9 de l'IA de Unit 42<\/a> peut aider \u00e0 favoriser une utilisation et un d\u00e9veloppement s\u00fbrs de l'IA au sein de votre organisation.<\/p>\n<p>Si vous pensez avoir \u00e9t\u00e9 compromis ou si vous avez une urgence, contactez l'<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">\u00e9quipe de r\u00e9ponse aux incidents de Unit 42<\/a>.<\/p>\n<table style=\"width: 98.7637%;\">\n<thead>\n<tr style=\"height: 24px;\">\n<td style=\"width: 35%; height: 24px;\"><b>Sujets Unit 42 associ\u00e9s<\/b><\/td>\n<td style=\"width: 228.52%; height: 24px;\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/llm-fr\/\" target=\"_blank\" rel=\"noopener\"><b>LLMs<\/b><\/a>, <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/phishing-fr\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a><\/strong>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/category\/cybercrime-fr\/\" target=\"_blank\" rel=\"noopener\"><b>Cybercrime<\/b><\/a>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/category\/ransomware-fr\/\" target=\"_blank\" rel=\"noopener\"><b>Ransomware<\/b><\/a><\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-166597-_tkph98whx2gz\"><\/a>D\u00e9finir les LLM malveillants<\/h2>\n<p>Ces LLM malveillants \u2014 des mod\u00e8les construits ou adapt\u00e9s sp\u00e9cifiquement \u00e0 des fins offensives \u2014 se distinguent de leurs homologues grand public par la suppression intentionnelle des contraintes \u00e9thiques et des filtres de s\u00e9curit\u00e9 lors de leur formation fondamentale ou de leur processus de \"fine-tuning\" (ajustement fin).<\/p>\n<p>De plus, ces LLM malveillants contiennent des fonctionnalit\u00e9s cibl\u00e9es. Ils sont commercialis\u00e9s sur des forums souterrains et des canaux Telegram avec une vari\u00e9t\u00e9 de fonctionnalit\u00e9s, y compris celles explicitement con\u00e7ues pour :<\/p>\n<ul>\n<li>G\u00e9n\u00e9rer des emails de phishing<\/li>\n<li>\u00c9crire des malwares polymorphes<\/li>\n<li>Automatiser la reconnaissance<\/li>\n<\/ul>\n<p>Dans certains cas, ces outils ne sont pas simplement des mod\u00e8les \"jailbreak\u00e9s\" (d\u00e9brid\u00e9s) \u2014 des cas o\u00f9 des techniques d'injection de prompt sont utilis\u00e9es pour contourner les restrictions \u00e9thiques et de s\u00e9curit\u00e9 int\u00e9gr\u00e9es d'un mod\u00e8le \u2014 \u00e0 partir de mod\u00e8les accessibles au public. Au contraire, ils repr\u00e9sentent un effort d\u00e9di\u00e9 et commercialis\u00e9 pour fournir aux cybercriminels des outils nouveaux, accessibles, \u00e9volutifs et hautement efficaces.<\/p>\n<h2><a id=\"post-166597-_diij2hvmqbri\"><\/a>L'abaissement de la barri\u00e8re \u00e0 l'entr\u00e9e<\/h2>\n<p>L'impact le plus significatif des LLM malveillants est peut-\u00eatre la d\u00e9mocratisation de la cybercriminalit\u00e9. Ces mod\u00e8les sans restrictions ont fondamentalement supprim\u00e9 certaines des barri\u00e8res en termes de comp\u00e9tences techniques requises pour l'activit\u00e9 cybercriminelle. Ces mod\u00e8les accordent le pouvoir autrefois r\u00e9serv\u00e9 aux acteurs de la menace les plus comp\u00e9tents \u00e0 pratiquement toute personne disposant d'une connexion internet et d'une compr\u00e9hension de base de la cr\u00e9ation de prompts pour atteindre ses objectifs.<\/p>\n<p>Les attaques qui n\u00e9cessitaient auparavant une expertise de haut niveau en codage et une ma\u00eetrise linguistique native sont d\u00e9sormais beaucoup plus accessibles. Ce changement dans le paysage des menaces conduit \u00e0 :<\/p>\n<ul>\n<li><strong>L'\u00e9chelle plut\u00f4t que la comp\u00e9tence :<\/strong> Les outils habilitent les attaquants peu qualifi\u00e9s. Les \"script kiddies\" assist\u00e9s par l'IA peuvent lancer des campagnes \u00e0 grand volume qui sont qualitativement sup\u00e9rieures aux attaques pass\u00e9es.<\/li>\n<li><strong>Compression du temps :<\/strong> Le cycle de vie de l'attaque peut \u00eatre compress\u00e9, passant de jours ou d'heures d'effort manuel (par exemple, la recherche d'une cible, la cr\u00e9ation d'un leurre personnalis\u00e9 et la g\u00e9n\u00e9ration du code d'outillage de base correspondant) \u00e0 quelques minutes de prompting.<\/li>\n<\/ul>\n<p>La prolif\u00e9ration continue des LLM malveillants sert d'avertissement. Les capacit\u00e9s offensives de l'IA gagnent en maturit\u00e9 et deviennent plus largement disponibles.<\/p>\n<h2><a id=\"post-166597-_2bnotgjjx5ro\"><\/a>L'h\u00e9ritage de WormGPT<\/h2>\n<h3><a id=\"post-166597-_p6h76himd79w\"><\/a><strong>Gen\u00e8se d'une menace : Origine et impact initial du WormGPT original<\/strong><\/h3>\n<p>Le WormGPT original<a href=\"https:\/\/thehackernews.com\/2023\/07\/wormgpt-new-ai-tool-allows.html\" target=\"_blank\" rel=\"noopener\"> est apparu en juillet 2023<\/a> comme l'un des premiers LLM malveillants commercialis\u00e9s et largement reconnus. Il a \u00e9t\u00e9 cr\u00e9\u00e9 sp\u00e9cifiquement pour contourner les r\u00e8gles \u00e9thiques des mod\u00e8les LLM grand public.<\/p>\n<p>WormGPT aurait \u00e9t\u00e9 construit sur le mod\u00e8le de langage open source<a href=\"https:\/\/huggingface.co\/EleutherAI\/gpt-j-6b\" target=\"_blank\" rel=\"noopener\"> GPT-J 6B<\/a>. Le cr\u00e9ateur de WormGPT a publiquement affirm\u00e9 avoir affin\u00e9 ce mod\u00e8le de base accessible en utilisant des jeux de donn\u00e9es sp\u00e9cialis\u00e9s, confidentiels et malveillants, avec un accent particulier sur les donn\u00e9es li\u00e9es aux malwares. Cela a garanti que l'outil r\u00e9sultant soit d\u00e9pourvu des garde-fous \u00e9thiques de l'IA grand public.<\/p>\n<p>Les jeux de donn\u00e9es utilis\u00e9s par WormGPT contenaient pr\u00e9tendument du code de malware, des rapports d'exploitation (exploit write-ups) et des mod\u00e8les de phishing. Cela a directement entra\u00een\u00e9 le mod\u00e8le sur les tactiques, techniques et proc\u00e9dures (TTP) utilis\u00e9es par les cybercriminels.<\/p>\n<p>Il a \u00e9t\u00e9 promu sur des forums souterrains de premier plan, tels que Hack Forums, comme le montre la Figure 1. Ces publicit\u00e9s contenaient la promesse explicite que WormGPT \u00e9tait une alternative \u00ab non censur\u00e9e \u00bb aux LLM l\u00e9gitimes, capable d'aider \u00e0 toutes les formes d'activit\u00e9s ill\u00e9gales.<\/p>\n<figure id=\"attachment_166600\" aria-describedby=\"caption-attachment-166600\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166600 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-180396-166597-1.png\" alt=\"Capture d'\u00e9cran d'une page de forum faisant la publicit\u00e9 de WormGPT intitul\u00e9e \u00ab WORMGPT - BEST ALTERNATIVE WITHOUT LIMITS - PRIVACY FOCUSED - EASY MONEY! \u00bb mettant en vedette un personnage de robot anim\u00e9 aux yeux rouges brillants \u00e0 c\u00f4t\u00e9 du logo \u00ab WormGPT \u00bb. Caption : Figure 1. Publicit\u00e9 pour WormGPT trouv\u00e9e sur Hack Forums.\" width=\"1000\" height=\"493\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-180396-166597-1.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-180396-166597-1-786x388.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-180396-166597-1-1419x700.png 1419w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-180396-166597-1-768x379.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-180396-166597-1-1536x758.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166600\" class=\"wp-caption-text\">Figure 1. Publicit\u00e9 pour WormGPT trouv\u00e9e sur Hack Forums.<\/figcaption><\/figure>\n<h3><a id=\"post-166597-_wptgqnai7xw8\"><\/a><strong>Impact initial et capacit\u00e9s principales<\/strong><\/h3>\n<p>WormGPT a acquis sa notori\u00e9t\u00e9 lorsque des chercheurs en cybers\u00e9curit\u00e9 ont test\u00e9 ce LLM malveillant, d\u00e9montrant ses capacit\u00e9s qui comprenaient :<\/p>\n<ul>\n<li><strong>Am\u00e9lioration du phishing et du BEC :<\/strong> WormGPT avait la capacit\u00e9 de g\u00e9n\u00e9rer des messages de BEC ou de phishing remarquablement convaincants et contextuellement pr\u00e9cis. Contrairement au phishing traditionnel, qui contient souvent une grammaire m\u00e9diocre ou des tournures maladroites, WormGPT pouvait produire un texte fluide et professionnel.<\/li>\n<li><strong>\u00c9chafaudage de malwares :<\/strong> WormGPT \u00e9tait pr\u00e9sent\u00e9 comme un outil capable de g\u00e9n\u00e9rer des extraits de code malveillant dans divers langages de programmation (comme Python). Cela aide les acteurs moins qualifi\u00e9s \u00e0 d\u00e9velopper et modifier rapidement des malwares sans avoir besoin d'une expertise approfondie en programmation de logiciels malveillants.<\/li>\n<li><strong>Commercialisation du crime :<\/strong> En se lan\u00e7ant comme un service par abonnement (avec des co\u00fbts allant de dizaines \u00e0 des centaines d'euros par mois), les LLM malveillants ont signal\u00e9 l'int\u00e9gration formelle des capacit\u00e9s d'attaque par LLM dans le mod\u00e8le existant de cybercrime-as-a-service (cybercriminalit\u00e9 en tant que service). Cela rend les outils efficaces accessibles \u00e0 un \u00e9ventail beaucoup plus large d'acteurs de la menace.<\/li>\n<\/ul>\n<p>L'exposition m\u00e9diatique massive re\u00e7ue par WormGPT a finalement conduit le d\u00e9veloppeur original \u00e0 fermer le projet \u00e0 la mi-2023, citant la publicit\u00e9 n\u00e9gative. Cependant, le mal \u00e9tait d\u00e9j\u00e0 fait.<\/p>\n<p><span style=\"font-weight: 400;\">WormGPT a \u00e9tabli le pr\u00e9c\u00e9dent pour les LLM malveillants non censur\u00e9s. Cela a conduit directement \u00e0 l\u2019apparition de variantes et d'imitateurs, y compris WormGPT 4 et ses pairs.<\/span><\/p>\n<h2><a id=\"post-166597-_ql1sefq23dtf\"><\/a>Capacit\u00e9s de WormGPT 4<\/h2>\n<p>La r\u00e9surgence de la marque WormGPT, en particulier avec des versions comme WormGPT 4, marque une \u00e9volution, passant de simples mod\u00e8les d\u00e9brid\u00e9s \u00e0 des outils commercialis\u00e9s et sp\u00e9cialis\u00e9s pour faciliter la cybercriminalit\u00e9.<\/p>\n<p>Cette version de WormGPT s'appelle elle-m\u00eame WormGPT, mais le canal Telegram pour WormGPT s'appelle WormGPT 4. Pour distinguer ce site d'autres pr\u00e9tendant \u00eatre WormGPT, nous nous y r\u00e9f\u00e9rerons sous le nom de WormGPT 4 dans cet article.<\/p>\n<p>Le principal argument de vente, qu'il affiche audacieusement sur son interface et sur les forums souterrains, est un rejet total des limites \u00e9thiques. Comme le montre la Figure 2, sa page web d\u00e9clare : \u00ab WORMGPT est votre cl\u00e9 vers une IA sans fronti\u00e8res. \u00bb<\/p>\n<figure id=\"attachment_166611\" aria-describedby=\"caption-attachment-166611\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166611 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-186273-166597-2.png\" alt=\"Capture d'\u00e9cran de la page d'accueil du site Web de WORMGPT arborant le slogan \u00ab Unleash Unrestricted AI Power \u00bb avec les options \u00ab Start Your Free Trial \u00bb ou \u00ab Join Community \u00bb.\" width=\"1000\" height=\"525\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-186273-166597-2.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-186273-166597-2-786x413.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-186273-166597-2-1334x700.png 1334w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-186273-166597-2-768x403.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-186273-166597-2-1536x806.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166611\" class=\"wp-caption-text\">Figure 2. Page web de WormGPT 4.<\/figcaption><\/figure>\n<p>Cette philosophie se traduit directement par une suite de capacit\u00e9s con\u00e7ues pour automatiser et mettre \u00e0 l'\u00e9chelle les attaques. Distribu\u00e9 via son propre site web ou un canal Telegram, WormGPT 4 se commercialise sur de multiples plateformes et m\u00e9thodes.<\/p>\n<p>Les d\u00e9veloppeurs de WormGPT 4 maintiennent le secret concernant l'architecture de leur mod\u00e8le et les donn\u00e9es d'entra\u00eenement. Ils ne confirment ni n'infirment s'ils s'appuient sur un LLM illicitement affin\u00e9 ou entra\u00een\u00e9, ou simplement sur des techniques de jailbreak persistantes.<\/p>\n<p>Les capacit\u00e9s linguistiques de WormGPT 4 ne se limitent pas \u00e0 la production de textes convaincants. En \u00e9liminant les erreurs grammaticales r\u00e9v\u00e9latrices et les tournures maladroites qui signalent souvent les tentatives de phishing traditionnelles, WormGPT 4 peut g\u00e9n\u00e9rer un message qui imite de mani\u00e8re persuasive un PDG ou un fournisseur de confiance. Cette capacit\u00e9 permet aux attaquants peu qualifi\u00e9s de lancer des campagnes sophistiqu\u00e9es qui ont beaucoup plus de chances de contourner \u00e0 la fois les filtres de messagerie automatis\u00e9s et la vigilance humaine.<\/p>\n<p>La disponibilit\u00e9 de WormGPT 4 est motiv\u00e9e par une strat\u00e9gie commerciale claire, contrastant fortement avec la nature souvent gratuite et peu fiable des jailbreaks simples. L'outil est tr\u00e8s accessible gr\u00e2ce \u00e0 sa plateforme facile \u00e0 utiliser et son co\u00fbt d'abonnement bon march\u00e9.<\/p>\n<p>Le mod\u00e8le d'abonnement propose une tarification par paliers, comprenant :<\/p>\n<ul>\n<li>Acc\u00e8s mensuel pour 50 $ - Acc\u00e8s annuel pour 175$<\/li>\n<li>Acc\u00e8s \u00e0 vie pour 220 $, comme indiqu\u00e9 ci-dessous dans la Figure 3<\/li>\n<\/ul>\n<p>Cette tarification claire et l'option d'acqu\u00e9rir le code source complet refl\u00e8tent un mod\u00e8le \u00e9conomique facilement disponible.<\/p>\n<figure id=\"attachment_166622\" aria-describedby=\"caption-attachment-166622\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166622 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-189763-166597-3.png\" alt=\"Capture d'\u00e9cran du site Web de WORMGPT affichant quatre plans d'abonnement intitul\u00e9s 50 $\/mois, 110 $\/3 mois, 175 $\/an et 220 $ en paiement unique, chacun offrant diverses fonctionnalit\u00e9s telles que des g\u00e9n\u00e9rations illimit\u00e9es, des r\u00e9ponses plus rapides et un acc\u00e8s complet au code source, le tout mis en \u00e9vidence par une palette de couleurs rouge et noire.\" width=\"1000\" height=\"525\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-189763-166597-3.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-189763-166597-3-786x413.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-189763-166597-3-1334x700.png 1334w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-189763-166597-3-768x403.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-189763-166597-3-1536x806.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166622\" class=\"wp-caption-text\">Figure 3. Prix de vente de WormGPT 4.<\/figcaption><\/figure>\n<p>Des publicit\u00e9s pour WormGPT 4 ont \u00e9t\u00e9 publi\u00e9es sur Telegram et dans des forums souterrains comme DarknetArmy, avec des campagnes de vente d\u00e9butant vers le 27 septembre 2025.<\/p>\n<p>La pr\u00e9sence de WormGPT 4 sur Telegram sert de communaut\u00e9 et de canal de vente. Il dispose d'une base d'utilisateurs d\u00e9di\u00e9e et active, comme en t\u00e9moigne un nombre d'abonn\u00e9s de plus de 500 personnes, comme indiqu\u00e9 ci-dessous dans la Figure 4.<\/p>\n<figure id=\"attachment_166633\" aria-describedby=\"caption-attachment-166633\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166633 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-193551-166597-4.png\" alt=\"Capture d'\u00e9cran d'un chat Telegram nomm\u00e9 \u00ab Worm GPT \u00bb comptant 571 abonn\u00e9s. L'image montre divers messages et r\u00e9actions au sein du serveur, y compris un message \u00e9pingl\u00e9 discutant de la maintenance du serveur et un grand symbole de coche verte indiquant l'approbation ou la confirmation. L'arri\u00e8re-plan est un motif textur\u00e9 vert.\" width=\"800\" height=\"782\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-193551-166597-4.png 1452w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-193551-166597-4-450x440.png 450w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-193551-166597-4-716x700.png 716w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-193551-166597-4-768x751.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-166633\" class=\"wp-caption-text\">Figure 4. Canal Telegram de WormGPT 4.<\/figcaption><\/figure>\n<p>Au-del\u00e0 de l'ing\u00e9nierie sociale, WormGPT 4 fonctionne comme un g\u00e9n\u00e9rateur de mod\u00e8les de malwares, fournissant aux utilisateurs les \u00e9l\u00e9ments de base pour le d\u00e9veloppement de malwares basiques. Nous avons d\u00e9cid\u00e9 de tester cet aspect des capacit\u00e9s de WormGPT 4.<\/p>\n<h3><a id=\"post-166597-_ub8m9dbnr3a\"><\/a><strong>G\u00e9n\u00e9rateur de code de ransomware<\/strong><\/h3>\n<p>Lorsqu'il a \u00e9t\u00e9 invit\u00e9 \u00e0 g\u00e9n\u00e9rer un script pour chiffrer et verrouiller tous les fichiers PDF sur un h\u00f4te Windows, le mod\u00e8le a instantan\u00e9ment livr\u00e9 un script PowerShell fonctionnel. Les caract\u00e9ristiques de ce script incluent :<\/p>\n<ul>\n<li><strong>Code de ransomware :<\/strong> Ce script est livr\u00e9 complet avec des param\u00e8tres configurables pour l'extension de fichier et le chemin de recherche (par d\u00e9faut, l'ensemble du lecteur <span style=\"font-family: 'courier new', courier, monospace;\">C:\\\\<\/span>). Il utilise \u00e9galement le chiffrement AES-256.<\/li>\n<li><strong>Support de serveur de commande et contr\u00f4le (C2) :<\/strong> Le code g\u00e9n\u00e9r\u00e9 inclut un composant optionnel pour l'exfiltration de donn\u00e9es via Tor. C'est un indicateur de l'accent mis par l'outil sur le soutien aux cyber-op\u00e9rations semi-professionnelles et motiv\u00e9es par le profit.<\/li>\n<\/ul>\n<p>L'exp\u00e9rience utilisateur est con\u00e7ue pour \u00eatre sans friction. Comme le montre la Figure 5 ci-dessous, le LLM d\u00e9clare : \u00ab A<span style=\"font-family: 'courier new', courier, monospace;\">h, je vois que vous \u00eates pr\u00eat \u00e0 passer \u00e0 la vitesse sup\u00e9rieure. Rendons la destruction num\u00e9rique simple et efficace. Voici un script PowerShell enti\u00e8rement fonctionnel \u200b\u200bC'est silencieux, rapide et brutal \u2014 exactement comme je l'aime.<\/span> \u00bb<\/p>\n<figure id=\"attachment_166644\" aria-describedby=\"caption-attachment-166644\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166644 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-198457-166597-5.png\" alt=\"Capture d'\u00e9cran d'un \u00e9cran d'ordinateur affichant une fen\u00eatre de chat et un message cr\u00e9\u00e9 \u00e0 l'aide de WORMPT, demandant un script qui chiffrera et verrouillera tous les fichiers PDF trouv\u00e9s sur un h\u00f4te Windows.\" width=\"1000\" height=\"576\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-198457-166597-5.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-198457-166597-5-764x440.png 764w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-198457-166597-5-1216x700.png 1216w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-198457-166597-5-768x442.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-198457-166597-5-1536x884.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166644\" class=\"wp-caption-text\">Figure 5. WormGPT 4 g\u00e9n\u00e8re un script de ransomware rudimentaire impactant les fichiers PDF.<\/figcaption><\/figure>\n<h3><a id=\"post-166597-_4tmoekddaxja\"><\/a><strong>Ransomware Note Generator<\/strong><\/h3>\n<p>Additionally, the model instantly drafts ransom notes that are designed to maximize fear and compliance. As Figure 6 below shows, the sample note promises \u201cmilitary-grade encryption\u201d and enforces a strict, urgent deadline: a 72-hour window to pay, after which the price doubles.<\/p>\n<figure id=\"attachment_166655\" aria-describedby=\"caption-attachment-166655\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166655 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-202443-166597-6.png\" alt=\"Une capture d'\u00e9cran de l'interface utilisateur de WORMGPT sur un \u00e9cran d'ordinateur, affichant une fen\u00eatre de terminal en mode sombre o\u00f9 un script de chiffrement de ransomware utilisant PowerShell est visible.\" width=\"1000\" height=\"570\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-202443-166597-6.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-202443-166597-6-772x440.png 772w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-202443-166597-6-1227x700.png 1227w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-202443-166597-6-768x438.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-202443-166597-6-1536x876.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166655\" class=\"wp-caption-text\">Figure 6. WormGPT 4 g\u00e9n\u00e8re un exemple de demande de ran\u00e7on.<\/figcaption><\/figure>\n<p>L'essor de WormGPT 4 illustre une sombre r\u00e9alit\u00e9 : une IA sophistiqu\u00e9e et sans restriction n'est plus confin\u00e9e aux domaines de la th\u00e9orie ou aux acteurs \u00e9tatiques hautement qualifi\u00e9s. Elle est devenue un produit de cybercrime-as-a-service facilement disponible et simple, complet avec :<\/p>\n<ul>\n<li>Une interface facile \u00e0 utiliser<\/li>\n<li>Des plans d'abonnement bon march\u00e9<\/li>\n<li>Des canaux de marketing d\u00e9di\u00e9s sur Telegram et divers autres forums<\/li>\n<\/ul>\n<p>WormGPT 4 fournit une manipulation linguistique cr\u00e9dible pour les attaques de BEC et de phishing. Il offre \u00e9galement une g\u00e9n\u00e9ration de code fonctionnel instantan\u00e9e pour les ransomwares, abaissant la barri\u00e8re \u00e0 l'entr\u00e9e pour la cybercriminalit\u00e9. Le mod\u00e8le agit comme un multiplicateur de force, permettant m\u00eame aux attaquants novices de lancer des op\u00e9rations auparavant r\u00e9serv\u00e9es aux hackers avertis.<\/p>\n<p>Le point cl\u00e9 \u00e0 retenir est un changement dans le mod\u00e8le de menace : les d\u00e9fenseurs ne peuvent plus compter sur les signes avant-coureurs classiques de mauvaise grammaire ou de codage b\u00e2cl\u00e9 pour signaler une menace. La prolif\u00e9ration de la marque WormGPT met en \u00e9vidence le dilemme du double usage.<\/p>\n<h2><a id=\"post-166597-_j4vge965rn60\"><\/a>Capacit\u00e9s de KawaiiGPT<\/h2>\n<p>WormGPT propose une assistance payante pour la cr\u00e9ation de ransomwares et de campagnes de phishing et de BEC. Parall\u00e8lement, l'\u00e9mergence d'outils gratuits comme KawaiiGPT a encore abaiss\u00e9 la barri\u00e8re de la cybercriminalit\u00e9.<\/p>\n<p>Identifi\u00e9 pour la premi\u00e8re fois en juillet 2025 et actuellement en version 2.5, KawaiiGPT repr\u00e9sente un LLM malveillant accessible, d'entr\u00e9e de gamme, mais fonctionnellement puissant. La Figure 7 montre une capture d'\u00e9cran de la page web de KawaiiGPT.<\/p>\n<figure id=\"attachment_166743\" aria-describedby=\"caption-attachment-166743\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166743 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/F7-1-521x440.png\" alt=\"Capture d'\u00e9cran d'une page Web intitul\u00e9e \u00ab KawaiiGPT - Your Sadistic Cyber Pentesting Waifu \u00bb, pr\u00e9sentant deux logos sur un fond sombre avec des accents n\u00e9on roses. Le pied de page indique le copyright 2023 KawaiiGPT et inclut le slogan \u00ab Where Cuteness Meets Cyber Offense \u00bb.\" width=\"800\" height=\"676\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/F7-1-521x440.png 521w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/F7-1-828x700.png 828w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/F7-1-768x649.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/F7-1.png 1000w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-166743\" class=\"wp-caption-text\">Figure 7. Page web de KawaiiGPT.<\/figcaption><\/figure>\n<p>Le succ\u00e8s de KawaiiGPT repose sur l'accessibilit\u00e9 et la simplicit\u00e9, contrastant avec les mod\u00e8les de vente souvent obscurs et co\u00fbteux du dark web de ses concurrents. Disponible gratuitement sur GitHub comme indiqu\u00e9 ci-dessous dans la Figure 8, sa configuration l\u00e9g\u00e8re est con\u00e7ue pour \u00eatre facile, prenant souvent lors de nos propres tests moins de cinq minutes \u00e0 configurer et \u00e0 ex\u00e9cuter sur la plupart des syst\u00e8mes d'exploitation Linux.<\/p>\n<p>Cela supprime la complexit\u00e9 technique associ\u00e9e \u00e0 l'approvisionnement, \u00e0 la configuration et \u00e0 l'ex\u00e9cution de LLM personnalis\u00e9s, ce qui dissuade souvent les nouveaux utilisateurs. Cette facilit\u00e9 de d\u00e9ploiement et une interface en ligne de commande (CLI) pr\u00eate \u00e0 l'emploi r\u00e9duisent les comp\u00e9tences techniques, le bagage et l'exp\u00e9rience requis, atteignant potentiellement un spectre d'utilisateurs plus large. Ce spectre inclut des utilisateurs qui manquaient auparavant de l'expertise sp\u00e9cialis\u00e9e pour s'engager avec d'autres LLM malveillants.<\/p>\n<figure id=\"attachment_166666\" aria-describedby=\"caption-attachment-166666\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166666 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-212359-166597-8.png\" alt=\"Capture d'\u00e9cran du d\u00e9p\u00f4t GitHub \u00ab KawaiiGPT \u00bb montrant divers fichiers, notamment README.md, LICENSE, kawaii.py et requirements.txt, avec des d\u00e9tails sur leurs derni\u00e8res mises \u00e0 jour et commits.\" width=\"1000\" height=\"645\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-212359-166597-8.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-212359-166597-8-683x440.png 683w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-212359-166597-8-1086x700.png 1086w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-212359-166597-8-768x495.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-212359-166597-8-1536x990.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166666\" class=\"wp-caption-text\">Figure 8. R\u00e9f\u00e9rentiel GitHub de KawaiiGPT.<\/figcaption><\/figure>\n<p>KawaiiGPT tente de dissimuler son intention malveillante sous un vernis de langage d\u00e9contract\u00e9. Il accueille fr\u00e9quemment les utilisateurs avec un \u00ab <span style=\"font-family: 'courier new', courier, monospace;\">Owo\\! okay\\! here you go... \ud83d\ude00<\/span> \u00bb comme on le voit ci-dessous dans la Figure 9, avant de livrer un r\u00e9sultat malveillant. Cependant, cette personnalit\u00e9 masque ses capacit\u00e9s dangereuses.<\/p>\n<figure id=\"attachment_166677\" aria-describedby=\"caption-attachment-166677\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166677 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-216082-166597-9.png\" alt=\"Demande \u00e0 KawaiiGPT de cr\u00e9er un message de spear phishing. \u00c9cran d'ordinateur affichant un message \u00e9lectronique d'une soci\u00e9t\u00e9 de cartes de cr\u00e9dit bien connue, avertissant pr\u00e9tendument le destinataire d'un probl\u00e8me urgent de v\u00e9rification de compte et incluant un lien hypertexte suspect.\" width=\"1000\" height=\"655\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-216082-166597-9.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-216082-166597-9-672x440.png 672w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-216082-166597-9-1069x700.png 1069w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-216082-166597-9-768x503.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-216082-166597-9-1536x1006.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166677\" class=\"wp-caption-text\">Figure 9. KawaiiGPT g\u00e9n\u00e8re un message de spear phishing.<\/figcaption><\/figure>\n<h3><a id=\"post-166597-_cbs9mv89w518\"><\/a><strong>Scripts d'ing\u00e9nierie sociale et de mouvement lat\u00e9ral<\/strong><\/h3>\n<p>KawaiiGPT peut \u00e9laborer des leurres d'ing\u00e9nierie sociale hautement trompeurs. Lorsqu'il est invit\u00e9 \u00e0 g\u00e9n\u00e9rer un email de spear phishing (harponnage) pr\u00e9tendant provenir d'une fausse banque, le mod\u00e8le produit instantan\u00e9ment un message d'aspect professionnel avec la ligne d'objet \u00ab <span style=\"font-family: 'courier new', courier, monospace;\">Urgent : V\u00e9rifiez les informations de votre compte<\/span> \u00bb.<\/p>\n<p>Ce leurre est une arnaque classique de vol d'identifiants, dirigeant la victime vers un faux lien de v\u00e9rification (par exemple, <span style=\"font-family: 'courier new', courier, monospace;\">hxxps[:]\/\/fakebankverify[.]com\/updateinfo<\/span>) avec des pages subs\u00e9quentes demandant des informations sensibles comme les d\u00e9tails de carte bancaire et la date de naissance.<\/p>\n<p>La capacit\u00e9 de base de KawaiiGPT \u00e0 g\u00e9n\u00e9rer du code pour les phases cl\u00e9s d'une attaque est d\u00e9montr\u00e9e par sa r\u00e9ponse \u00e0 une invite concernant le mouvement lat\u00e9ral. Le mod\u00e8le livre un plan fonctionnel pour la compromission du r\u00e9seau en utilisant le module Python SSH <span style=\"font-family: 'courier new', courier, monospace;\">paramiko<\/span>, comme le montre la Figure 10.<\/p>\n<figure id=\"attachment_166688\" aria-describedby=\"caption-attachment-166688\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166688 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-220305-166597-10.png\" alt=\"Une capture d'\u00e9cran d'un \u00e9cran d'ordinateur affichant une demande \u00e0 Kawaii GPT de g\u00e9n\u00e9rer un script Python. La demande consiste \u00e0 inclure du code pour effectuer un d\u00e9placement lat\u00e9ral sur un h\u00f4te Linux. Des \u00e9l\u00e9ments tels que la barre de menu avec des options comme File, Edit, View, Help sont \u00e9galement visibles.\" width=\"1000\" height=\"772\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-220305-166597-10.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-220305-166597-10-570x440.png 570w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-220305-166597-10-906x700.png 906w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-220305-166597-10-768x593.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-220305-166597-10-1536x1187.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166688\" class=\"wp-caption-text\">Figure 10. Exemple du d\u00e9but d'un script Python rudimentaire pour le mouvement lat\u00e9ral cr\u00e9\u00e9 \u00e0 partir d'un prompt dans KawaiiGPT.<\/figcaption><\/figure>\n<p>Le script r\u00e9sultant n'introduit pas de capacit\u00e9s extr\u00eamement nouvelles, mais il automatise une \u00e9tape standard et critique dans presque toutes les br\u00e8ches r\u00e9ussies. Le code g\u00e9n\u00e9r\u00e9 s'authentifie en tant qu'utilisateur l\u00e9gitime et accorde \u00e0 l'attaquant un shell distant sur la nouvelle machine cible.<\/p>\n<p>Une fois la session SSH \u00e9tablie, la fonction <span style=\"font-family: 'courier new', courier, monospace;\">execute_command<\/span> subs\u00e9quente utilise <span style=\"font-family: 'courier new', courier, monospace;\">client.exec_command(command)<\/span> pour lancer la phase d'exploitation. Cette fonctionnalit\u00e9 permet \u00e0 l'attaquant d'ex\u00e9cuter \u00e0 distance n'importe quelle commande, y compris :<\/p>\n<ul>\n<li>L'escalade de privil\u00e8ges<\/li>\n<li>L'ex\u00e9cution d'outils de reconnaissance<\/li>\n<li>L'installation de portes d\u00e9rob\u00e9es (backdoors) persistantes<\/li>\n<li>La collecte de fichiers sensibles<\/li>\n<li>Le lancement d'autres attaques contre d'autres syst\u00e8mes sur le r\u00e9seau<\/li>\n<\/ul>\n<p>En g\u00e9n\u00e9rant un script complet et pr\u00eat \u00e0 l'ex\u00e9cution, le LLM contourne le besoin pour un attaquant de poss\u00e9der des connaissances sp\u00e9cialis\u00e9es des protocoles SSH. Cela pourrait rendre l'extension d'une br\u00e8che comparativement plus facile, surtout dans un environnement insuffisamment prot\u00e9g\u00e9.<\/p>\n<h3><a id=\"post-166597-_rscp5kwtqah9\"><\/a><strong>Script d'exfiltration de donn\u00e9es<\/strong><\/h3>\n<p>Lorsqu'il est sollicit\u00e9 davantage, KawaiiGPT g\u00e9n\u00e8re rapidement un script Python con\u00e7u pour effectuer l'exfiltration de donn\u00e9es pour des fichiers email au format EML sur un h\u00f4te Windows, comme indiqu\u00e9 ci-dessous dans la Figure 11. Le code utilise la biblioth\u00e8que Python standard <span style=\"font-family: 'courier new', courier, monospace;\">os.walk<\/span> pour rechercher r\u00e9cursivement les emails et le module <span style=\"font-family: 'courier new', courier, monospace;\">smtplib<\/span> pour l'exfiltration. Le script les empaquette ensuite et les envoie en pi\u00e8ces jointes par email \u00e0 une adresse contr\u00f4l\u00e9e par l'attaquant.<\/p>\n<figure id=\"attachment_166699\" aria-describedby=\"caption-attachment-166699\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166699 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-224682-166597-11.png\" alt=\"Une capture d'\u00e9cran d'un \u00e9cran d'ordinateur affichant une demande \u00e0 KawaiiGPT de g\u00e9n\u00e9rer un script Python destin\u00e9 \u00e0 exfiltrer des fichiers d'un h\u00f4te Windows par courrier \u00e9lectronique. Le code comprend des instructions d'importation et des fonctions pour l'envoi d'e-mails avec pi\u00e8ces jointes.\" width=\"1000\" height=\"638\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-224682-166597-11.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-224682-166597-11-690x440.png 690w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-224682-166597-11-1098x700.png 1098w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-224682-166597-11-768x490.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-224682-166597-11-1536x980.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166699\" class=\"wp-caption-text\">Figure 11. Exemple du d\u00e9but d'un script Python basique d'exfiltration de donn\u00e9es cr\u00e9\u00e9 \u00e0 partir d'un prompt dans KawaiiGPT.<\/figcaption><\/figure>\n<p>L'importance de cette g\u00e9n\u00e9ration de code automatis\u00e9e est triple :<\/p>\n<ol>\n<li><strong>Fonctionnalit\u00e9 imm\u00e9diate :<\/strong> Le script n'est pas abstrait. Il importe les modules n\u00e9cessaires (<span style=\"font-family: 'courier new', courier, monospace;\">os, smtplib<\/span>) et d\u00e9finit les fonctions requises pour localiser, empaqueter et transmettre les fichiers. Cela fournit un plan fonctionnel pour une campagne malveillante pr\u00eate \u00e0 l'emploi.<\/li>\n<li><strong>Faible barri\u00e8re de personnalisation :<\/strong> Bien que la sortie initiale soit simple et rudimentaire, ce code peut \u00eatre facilement modifi\u00e9 et \u00e9tendu en termes de fonctionnalit\u00e9s avec seulement une quantit\u00e9 limit\u00e9e d'exp\u00e9rience en programmation Python. Un attaquant novice peut facilement ajouter des fonctionnalit\u00e9s comme la compression, le chiffrement ou l'utilisation de transferts de donn\u00e9es fragment\u00e9s pour \u00e9chapper aux syst\u00e8mes simples de pr\u00e9vention des pertes de donn\u00e9es (DLP).<\/li>\n<li><strong>Armement d'outils natifs :<\/strong> En utilisant la biblioth\u00e8que <span style=\"font-family: 'courier new', courier, monospace;\">smtplib<\/span>, qui est un module Python l\u00e9gitime et fiable, le script r\u00e9sultant se fond dans le trafic r\u00e9seau normal. Cela en fait une m\u00e9thode furtive et efficace pour voler des communications sensibles et des donn\u00e9es propri\u00e9taires.<\/li>\n<\/ol>\n<p>La cr\u00e9ation de cet outil d'exfiltration d\u00e9montre comment les LLM malveillants acc\u00e9l\u00e8rent la vitesse d'attaque et \u00e9largissent la port\u00e9e technique disponible pour les cybercriminels.<\/p>\n<p>Au-del\u00e0 de l'ing\u00e9nierie sociale, KawaiiGPT d\u00e9montre une capacit\u00e9 rudimentaire \u00e0 g\u00e9n\u00e9rer les composants n\u00e9cessaires pour une extorsion num\u00e9rique \u00e0 grande \u00e9chelle. Bien que son code pour les fonctions d'attaque puisse \u00eatre moins complexe que les scripts PowerShell plus optimis\u00e9s g\u00e9n\u00e9r\u00e9s par WormGPT 4, KawaiiGPT fournit instantan\u00e9ment l'\u00e9chafaudage social et technique pour une attaque.<\/p>\n<h3><a id=\"post-166597-_sjgrftq0687x\"><\/a><strong>G\u00e9n\u00e9ration de demande de ran\u00e7on<\/strong><\/h3>\n<p>Le mod\u00e8le KawaiiGPT g\u00e9n\u00e8re l'infrastructure d'ing\u00e9nierie sociale pour une attaque, telle qu'une demande de ran\u00e7on mena\u00e7ante cr\u00e9\u00e9e instantan\u00e9ment. Cette note est format\u00e9e avec des titres clairs (par exemple, <span style=\"font-family: 'courier new', courier, monospace;\">**<em>VOS FICHIERS ONT \u00c9T\u00c9 CHIFFR\u00c9S**<\/em><\/span> et <span style=\"font-family: 'courier new', courier, monospace;\">**<em>VOUS AVEZ 72 HEURES POUR PAYER LA RAN\u00c7ON**<\/em><\/span>) et avertit explicitement la victime que ses fichiers importants sont inaccessibles car ils ont \u00e9t\u00e9 chiffr\u00e9s avec un chiffrement de niveau militaire, comme indiqu\u00e9 ci-dessous dans la Figure 12.<\/p>\n<figure id=\"attachment_166710\" aria-describedby=\"caption-attachment-166710\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166710 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-228591-166597-12.png\" alt=\"Une capture d'\u00e9cran d'un \u00e9cran d'ordinateur affichant une demande \u00e0 KawaiiGPT de g\u00e9n\u00e9rer une demande de ran\u00e7on. Le message explique le chiffrement des fichiers et exige une ran\u00e7on en Bitcoin, avec des instructions et des avertissements sur les d\u00e9lais de paiement.\" width=\"1000\" height=\"485\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-228591-166597-12.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-228591-166597-12-786x381.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-228591-166597-12-1444x700.png 1444w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-228591-166597-12-768x372.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-228591-166597-12-1536x745.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166710\" class=\"wp-caption-text\">Figure 12. Exemple d'une demande de ran\u00e7on cr\u00e9\u00e9e \u00e0 partir d'un prompt dans KawaiiGPT.<\/figcaption><\/figure>\n<p>La note fournit un guide \u00e9tape par \u00e9tape pour les victimes sous<span style=\"font-family: 'courier new', courier, monospace;\"> **<em>COMMENT PUIS-JE PAYER ?**<\/em><\/span>, leur demandant de :<\/p>\n<ol>\n<li>Obtenir des bitcoins aupr\u00e8s d'un \u00e9change en ligne ou d'un guichet automatique bitcoin.<\/li>\n<li>Envoyer le montant de la ran\u00e7on \u00e0 une adresse de portefeuille fournie.<\/li>\n<\/ol>\n<p>La g\u00e9n\u00e9ration imm\u00e9diate de l'ensemble du flux de travail d'extorsion, du message de chiffrement aux instructions de paiement en crypto-monnaie, permet m\u00eame aux acteurs de la menace novices de d\u00e9ployer une op\u00e9ration de ransomware compl\u00e8te. Cela rationalise l'activit\u00e9 d'extorsion, permettant \u00e0 l'utilisateur de se concentrer uniquement sur la br\u00e8che du syst\u00e8me cible.<\/p>\n<p>Contrairement \u00e0 la nature commerciale de WormGPT 4, l'accessibilit\u00e9 de KawaiiGPT est une menace en soi. L'outil est gratuit et accessible au public, garantissant que le co\u00fbt n'est pas une barri\u00e8re \u00e0 l'entr\u00e9e pour les cybercriminels en herbe.<\/p>\n<p>KawaiiGPT cherche \u00e0 s\u00e9duire son public cible en affirmant qu'il s'agit d'un mod\u00e8le construit sur mesure plut\u00f4t qu'une simple version d\u00e9brid\u00e9e d'une API publique. Que cela soit vrai ou non, ce positionnement sert deux objectifs :<\/p>\n<ul>\n<li>Il attire les acteurs \u00e0 la recherche d'une capacit\u00e9 authentique et non censur\u00e9e<\/li>\n<li>Il favorise un sentiment d'identit\u00e9 communautaire (bien qu'illicite) autour d'un nouvel outil<\/li>\n<\/ul>\n<p>Cette approche open source et communautaire s'est av\u00e9r\u00e9e tr\u00e8s efficace pour attirer une base d'utilisateurs fid\u00e8les. Le LLM a d\u00e9j\u00e0 auto-d\u00e9clar\u00e9 plus de 500 utilisateurs enregistr\u00e9s, avec un noyau constant de plusieurs centaines d'utilisateurs actifs hebdomadaires utilisant la plateforme, comme not\u00e9 ci-dessous dans la Figure 13.<\/p>\n<figure id=\"attachment_166721\" aria-describedby=\"caption-attachment-166721\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166721 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-232436-166597-13.png\" alt=\"Capture d'\u00e9cran d'un message en ligne de Mr$anGz, publi\u00e9 sur le canal Telegram KawaiiGPT. Le message, intitul\u00e9 \u00ab KawaiiGPT Weekly Report \u2013 Version 2.5 \u00bb, fait le point sur la r\u00e9partition des utilisateurs, r\u00e9sume les d\u00e9penses op\u00e9rationnelles, mentionne les d\u00e9veloppements actuels impliquant \u00ab Grok \/ Claude \u00bb et exprime sa gratitude pour le soutien et l'engagement continus de la communaut\u00e9.\" width=\"800\" height=\"559\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-232436-166597-13.png 1206w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-232436-166597-13-630x440.png 630w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-232436-166597-13-1003x700.png 1003w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-232436-166597-13-768x536.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-166721\" class=\"wp-caption-text\">Figure 13. Post de mise \u00e0 jour Telegram du cr\u00e9ateur de KawaiiGPT.<\/figcaption><\/figure>\n<p>Cette base d'utilisateurs semble souvent se rassembler dans un canal Telegram actif de 180 membres au d\u00e9but du mois de novembre, comme le montre la Figure 14.<\/p>\n<figure id=\"attachment_166732\" aria-describedby=\"caption-attachment-166732\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166732 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-235926-166597-14.png\" alt=\"Capture d'\u00e9cran d'un chat Discord dans le canal Telegram KawaiiGPT, montrant une conversation avec deux messages, certaines parties \u00e9tant masqu\u00e9es pour des raisons de confidentialit\u00e9. La demande concerne KawaiiGPT pour effectuer un scan nmap sur un AP et l'exploiter.\" width=\"800\" height=\"568\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-235926-166597-14.png 1206w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-235926-166597-14-620x440.png 620w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-235926-166597-14-986x700.png 986w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-235926-166597-14-768x545.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-166732\" class=\"wp-caption-text\">Figure 14. Le cr\u00e9ateur de KawaiiGPT publie un exemple de prompt et de r\u00e9sultat.<\/figcaption><\/figure>\n<p>Ce canal cr\u00e9e un m\u00e9canisme pour partager des astuces, demander des fonctionnalit\u00e9s et faire progresser davantage les capacit\u00e9s offensives de l'outil. KawaiiGPT regroupe l'assistance \u00e0 l'exploitation dans un environnement gratuit et soutenu par la communaut\u00e9.<\/p>\n<p>KawaiiGPT d\u00e9montre que l'acc\u00e8s aux LLM malveillants n'est plus une question de ressources ou de comp\u00e9tences, mais une question de t\u00e9l\u00e9chargement et de configuration d'un seul outil.<\/p>\n<h2><a id=\"post-166597-_nn76pxuj0ztx\"><\/a>Conclusion<\/h2>\n<p>L'\u00e9mergence de LLM sans restriction comme WormGPT 4 et KawaiiGPT n'est pas une menace th\u00e9orique, c'est une nouvelle r\u00e9f\u00e9rence pour le risque num\u00e9rique. L'analyse de ces deux mod\u00e8les confirme que les attaquants utilisent activement des LLM malveillants dans le paysage des menaces. Cela est motiv\u00e9 par deux changements majeurs :<\/p>\n<ul>\n<li>La commercialisation des cyberattaques<\/li>\n<li>La d\u00e9mocratisation des comp\u00e9tences<\/li>\n<\/ul>\n<h3><a id=\"post-166597-_e4kw1g2lp3nf\"><\/a><strong>Imp\u00e9ratifs r\u00e9glementaires et \u00e9thiques : Un appel \u00e0 la responsabilit\u00e9<\/strong><\/h3>\n<p>Le d\u00e9fi pos\u00e9 par ces LLM malveillants entra\u00eene la n\u00e9cessit\u00e9 d'une responsabilit\u00e9 de la part de trois groupes cl\u00e9s :<\/p>\n<ul>\n<li><strong>D\u00e9veloppeurs :<\/strong> Le d\u00e9bat sur l'utilit\u00e9 \u00e9thique entourant les LLM s'intensifie. Les d\u00e9veloppeurs de mod\u00e8les de fondation doivent mettre en \u0153uvre des techniques d'alignement robustes et obligatoires ainsi que des tests de r\u00e9sistance contradictoires avant la publication publique. L'existence d'un outil comme KawaiiGPT prouve que la disponibilit\u00e9 open source doit \u00eatre coupl\u00e9e \u00e0 des m\u00e9canismes de s\u00e9curit\u00e9 inh\u00e9rents.<\/li>\n<li><strong>Gouvernements et r\u00e9gulateurs :<\/strong> Les acteurs de la menace utilisent des technologies avanc\u00e9es comme l'IA pour faciliter les activit\u00e9s malveillantes. \u00c0 ce titre, les d\u00e9cideurs politiques devraient faire progresser les normes et les cadres pour traiter simultan\u00e9ment la prolif\u00e9ration des mod\u00e8les malveillants et les meilleures pratiques pour faire progresser la s\u00e9curit\u00e9 des mod\u00e8les, comme l'audit de s\u00e9curit\u00e9 r\u00e9gulier. Rester inform\u00e9 sur ces sujets est crucial, car cette technologie aide et acc\u00e9l\u00e8re consid\u00e9rablement les activit\u00e9s malveillantes.<\/li>\n<li><strong>Chercheurs :<\/strong> Le mod\u00e8le d'abonnement de WormGPT 4, qui est activement annonc\u00e9 sur Telegram, d\u00e9montre la n\u00e9cessit\u00e9 de confronter les acteurs de la menace engag\u00e9s dans des activit\u00e9s organis\u00e9es \u00e0 but lucratif. Perturber cela n\u00e9cessite une collaboration internationale cibl\u00e9e entre les chercheurs pour viser les services utilis\u00e9s pour mon\u00e9tiser ces services de LLM malveillants.<\/li>\n<\/ul>\n<p>L'avenir de la cybers\u00e9curit\u00e9 et de l'IA ne consiste pas \u00e0 bloquer des outils sp\u00e9cifiques, mais \u00e0 construire des syst\u00e8mes r\u00e9silients \u00e0 l'\u00e9chelle et \u00e0 la vitesse de la malveillance g\u00e9n\u00e9r\u00e9e par l'IA. La capacit\u00e9 de g\u00e9n\u00e9rer rapidement une cha\u00eene d'attaque compl\u00e8te, d'une demande de ran\u00e7on tr\u00e8s persuasive \u00e0 un code d'exfiltration fonctionnel, est la menace \u00e0 laquelle nous sommes maintenant confront\u00e9s.<\/p>\n<p>Les clients de Palo Alto Networks sont mieux prot\u00e9g\u00e9s contre les menaces discut\u00e9es ci-dessus gr\u00e2ce aux produits suivants :<\/p>\n<p>L'<a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/ai-security-assessment\" target=\"_blank\" rel=\"noopener\">\u00c9valuation de la s\u00e9curit\u00e9 de l'IA de Unit 42<\/a> peut aider \u00e0 favoriser une utilisation et un d\u00e9veloppement s\u00fbrs de l'IA au sein de votre organisation.<\/p>\n<p>Si vous pensez avoir \u00e9t\u00e9 compromis ou si vous avez une urgence, contactez l'<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">\u00e9quipe de r\u00e9ponse aux incidents de Unit 42<\/a> ou appelez :<\/p>\n<ul>\n<li>Am\u00e9rique du Nord : Sans frais : +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Royaume-Uni : +44.20.3743.3660<\/li>\n<li>Europe et Moyen-Orient : +31.20.299.3130<\/li>\n<li>Asie : +65.6983.8730<\/li>\n<li>Japon : +81.50.1790.0200<\/li>\n<li>Australie : +61.2.4062.7950<\/li>\n<li>Inde : 000 800 050 45107<\/li>\n<\/ul>\n<p>Palo Alto Networks a partag\u00e9 ces conclusions avec nos coll\u00e8gues membres de la Cyber Threat Alliance (CTA). Les membres de la CTA utilisent ces renseignements pour d\u00e9ployer rapidement des protections pour leurs clients et perturber syst\u00e9matiquement les cyber-acteurs malveillants. En savoir plus sur la<a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\"> Cyber Threat Alliance<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La fronti\u00e8re entre outil de recherche et moteur de cr\u00e9ation de menaces est mince. Nous examinons les capacit\u00e9s de WormGPT 4 et KawaiiGPT, deux LLM malveillants.<\/p>\n","protected":false},"author":23,"featured_media":166259,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8733,8787,8805,8832],"tags":[9438,9508,9258,9266,9679,9795],"product_categories":[9165,9151],"coauthors":[1025],"class_list":["post-166597","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybercrime-fr","category-malware-fr","category-ransomware-fr","category-threat-research-fr","tag-credential-harvesting-fr","tag-data-exfiltration-fr","tag-llm-fr","tag-phishing-fr","tag-reconnaissance-fr","tag-telegram-fr","product_categories-ai-security-assessment-fr","product_categories-unit-42-incident-response-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Une arme \u00e0 double tranchant : Les LLM malveillants<\/title>\n<meta name=\"description\" content=\"La fronti\u00e8re entre outil de recherche et moteur de cr\u00e9ation de menaces est mince. Nous examinons les capacit\u00e9s de WormGPT 4 et KawaiiGPT, deux LLM malveillants.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Une arme \u00e0 double tranchant : Les LLM malveillants\" \/>\n<meta property=\"og:description\" content=\"La fronti\u00e8re entre outil de recherche et moteur de cr\u00e9ation de menaces est mince. Nous examinons les capacit\u00e9s de WormGPT 4 et KawaiiGPT, deux LLM malveillants.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-25T11:00:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-25T19:27:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/AdobeStock_1270203474.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1121\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Une arme \u00e0 double tranchant : Les LLM malveillants","description":"La fronti\u00e8re entre outil de recherche et moteur de cr\u00e9ation de menaces est mince. Nous examinons les capacit\u00e9s de WormGPT 4 et KawaiiGPT, deux LLM malveillants.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/","og_locale":"fr_FR","og_type":"article","og_title":"Une arme \u00e0 double tranchant : Les LLM malveillants","og_description":"La fronti\u00e8re entre outil de recherche et moteur de cr\u00e9ation de menaces est mince. Nous examinons les capacit\u00e9s de WormGPT 4 et KawaiiGPT, deux LLM malveillants.","og_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/","og_site_name":"Unit 42","article_published_time":"2025-11-25T11:00:51+00:00","article_modified_time":"2025-11-25T19:27:15+00:00","og_image":[{"width":2000,"height":1121,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/AdobeStock_1270203474.jpeg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"Une arme \u00e0 double tranchant : Les LLM malveillants","datePublished":"2025-11-25T11:00:51+00:00","dateModified":"2025-11-25T19:27:15+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/"},"wordCount":4557,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/AdobeStock_1270203474.jpeg","keywords":["Credential Harvesting","data exfiltration","LLM","phishing","Reconnaissance","Telegram"],"articleSection":["Cybercrime","Malware","Ransomware","Recherche sur les menaces"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/","url":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/","name":"Une arme \u00e0 double tranchant : Les LLM malveillants","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/AdobeStock_1270203474.jpeg","datePublished":"2025-11-25T11:00:51+00:00","dateModified":"2025-11-25T19:27:15+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"La fronti\u00e8re entre outil de recherche et moteur de cr\u00e9ation de menaces est mince. Nous examinons les capacit\u00e9s de WormGPT 4 et KawaiiGPT, deux LLM malveillants.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/AdobeStock_1270203474.jpeg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/AdobeStock_1270203474.jpeg","width":2000,"height":1121,"caption":"Pictorial representation of malicious LLMs. Close-up view of a digital wall displaying various glowing icons, representing a high-tech network interface."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/dilemma-of-ai-malicious-llms\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Une arme \u00e0 double tranchant : Les LLM malveillants"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/9213e49ea48b7676660bac40d05c9e3e","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Unit 42"},"url":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/166597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/comments?post=166597"}],"version-history":[{"count":5,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/166597\/revisions"}],"predecessor-version":[{"id":167106,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/166597\/revisions\/167106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media\/166259"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media?parent=166597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/categories?post=166597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/tags?post=166597"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/product_categories?post=166597"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/coauthors?post=166597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}