
Evil-GPT : « L'ennemi de ChatGPT »
Le paysage en constante évolution de la cybercriminalité a vu émerger un acteur particulièrement traître : Evil-GPT. Présenté sur les forums dédiés au hacking du Dark Web comme étant « l'ennemi ultime de ChatGPT » et « la meilleure alternative à WormGPT », ce chatbot d'IA malveillant s'est rapidement fait connaître auprès des cybercriminels. Evil-GPT est conçu pour aider les pirates à exécuter un assortiment d'activités nuisibles, de la création de malwares à la génération d'attaques par hameçonnage.
Posté sur le Dark Web, le billet ci-dessous fait la promotion d'Evil-GPT en tant que chatbot créé en Python, et le propose au prix de 10 $ seulement. Le prompt d'exemple dans la publicité demande un malware Python qui vole les identifiants et les cookies du navigateur d'un utilisateur, puis les exfiltre par le biais d'un webhook Discord – exactement le type de tâche que les barrières éthiques de ChatGPT bloqueraient.
Capacités d'Evil-GPT
Evil-GPT est essentiellement un assistant de code IA non censuré, spécialisé dans les sorties malveillantes et dénué des filtres de sécurité présents dans les modèles d'IA légitimes. D'après les analyses de cybersécurité, il peut générer des scripts de malware (pour le vol de données, la collecte d'informations dans les systèmes, etc.) et créer des leurres d'hameçonnage, le tout sans filtrage de sécurité. C'est ainsi que dans un cas documenté, Evil-GPT a produit un script Python destiné à s'emparer des cookies et des données système de Chrome, puis à les envoyer au serveur de l'attaquant. Avec cette fonctionnalité, Evil-GPT se positionne comme une « usine à malwares » bon marché, particulièrement attrayante pour les hackers peu qualifiés.
Evil-GPT aurait été entièrement conçu en Python, et il est commercialisé comme une alternative légère aux modèles d'IA plus gourmands en ressources. Sa conception est axée sur la furtivité et le vol (par exemple, le vol de données ou d'identifiants), ce qui suggère qu'il est destiné à faciliter le vol d'informations, le développement de chevaux de Troie d'accès à distance (RAT) et d'autres tâches de malware.
Promotion et image de marque
Evil-GPT a émergé pour la première fois en août 2023 sur BreachForums, un forum populaire du Dark Web. Le vendeur, qui utilise l'alias « AMLO », l'a explicitement positionné comme « la meilleure alternative à WormGPT » pour les hackers en puissance. En le qualifiant d'« ennemi de ChatGPT », le vendeur souligne l'absence de restrictions par rapport aux outils d'IA plus courants. Le faible prix (10 $ seulement la copie) et la publicité sur un forum public reflètent une stratégie de commercialisation de masse auprès des cybercriminels en quête d'une assistance IA abordable.
La société de Threat Intelligence FalconFeeds a même réalisé des captures d'écran du forum, notant que le vendeur n'avait rejoint ce forum qu'en août 2023, ce qui implique qu'Evil-GPT était un nouveau produit à l'époque. Contrairement aux outils d'IA plus coûteux qui exigent un abonnement, Evil-GPT a adopté un modèle de vente unique et à faible coût, ce qui suggère un objectif d'adoption généralisée (ou potentiellement une tentative de profit éclair de la part du vendeur).
Utilisation en situation réelle et actualité
Dans quelle mesure Evil-GPT a-t-il été utilisé dans des attaques réelles ? La question reste en suspens. Fin 2023, les spécialistes ont prévenu qu'Evil-GPT pourrait faciliter la génération de malwares et d'attaques par hameçonnage à grande échelle. Une enquête de Trend Micro a révélé qu'Evil-GPT pourrait ne pas être un modèle d'IA totalement indépendant : il semble fonctionner comme un wrapper autour de l'API d'OpenAI, et requiert une clé API. En d'autres termes, Evil-GPT pourrait invoquer ChatGPT « en coulisses » grâce à une ingénierie de prompt astucieuse pour contourner les filtres d'OpenAI.
Cette constatation suggère que certaines boîtes à outils de hacking relèvent plus du battage médiatique que de la réalité, puisqu'il s'agit essentiellement de reconditionner une IA légitime de manière néfaste. Cependant, même un simple wrapper peut s'avérer précieux pour les acteurs malveillants s'il leur offre l'anonymat (en utilisant des clés API volées) et une bibliothèque de prompts de jailbreak fonctionnels.
En 2024, les rapports de sécurité et les articles de presse ont continué de citer Evil-GPT sur la liste grandissante des outils d'IA malveillants. La reconnaissance de son nom au sein de la communauté clandestine indique qu'Evil-GPT a au moins réussi à se faire une place dans la conversation en tant qu'outil de cybercrime viable.
Les entreprises doivent donc envisager le fait que le code utilisé dans les e-mails d'hameçonnage ou les malwares qu'elles rencontrent pourraient avoir été généré automatiquement par des outils comme Evil-GPT, au vu de leur accessibilité. En raison du faible coût d'Evil-GPT et de sa disponibilité auprès du public, à l'avenir, l'ADN de cet outil malveillant (ou d'une IA similaire) pourrait apparaître de plus en plus souvent lors des enquêtes de cybercrime que mènent les intervenants en cas d'incident.
Conclusion
Evil-GPT illustre le potentiel sinistre de l'IA générative lorsqu'elle est entre les mains de cybercriminels. Au fil de cette série, nous explorerons d'autres outils d'IA malveillants, notamment WolfGPT, DarkBard et PoisonGPT, qui contribuent à l'évolution du paysage des menaces. La compréhension de ces outils et de leurs implications est cruciale pour les organisations qui cherchent à renforcer leurs défenses contre la vague croissante de cybercrime optimisé par l'IA. Ne manquez pas notre prochain article, dans lequel nous explorerons WolfGPT et ses fonctionnalités, une IA malveillante améliorée, axée sur la création de malwares.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter