При операцията LLMjacking е използван незаконен достъп до услугите на GenAI за създаване на откровени изображения на известни личности и друго вредно съдържание, съобщава звеното за цифрови престъпления на Microsoft.

Недоброжелатели като групата, проследявана като Storm-2139, вече намират начини да огъват и нарушават предпазните огради около услугите за генериране на изкуствен интелект (GenAI), а Microsoft отвръща на удара с кампания за назоваване и опозоряване, целяща да разбие тяхната малка киберпрестъпна група.

Звеното за цифрови престъпления на Microsoft назовава четирима мъже – иранеца Ариан Ядегарния, Алън Крисяк от Обединеното кралство, Рики Юен от Хонконг и Фат Фунг Тấн от Виетнам – които продават неоторизиран достъп до услугите на Azure AI заедно с инструкции стъпка по стъпка за генериране на възбуждащи изображения на известни личности и други.

„Тази дейност е забранена съгласно условията за ползване на нашите услуги за генериране на изкуствен интелект и изискваше умишлени усилия за заобикаляне на нашите предпазни мерки“, заяви в изявление Стивън Масада, помощник-главен юрисконсулт на отдела за цифрови престъпления на Microsoft. „Не посочваме конкретни знаменитости, за да запазим самоличността им поверителна, и изключихме синтетични изображения и подкани от нашите документи, за да предотвратим по-нататъшното разпространение на вредно съдържание.“

Миналия месец Microsoft подаде съдебен иск срещу членовете на групата и успя да конфискува уебсайта, който стои зад операцията, обяснява той. Впоследствие адвокатите на Microsoft са били подложени на „doxed“, като личната им информация е била публикувана публично в знак на отмъщение.

Microsoft отговаря с изменена жалба, заедно с публично посочване на имената на лицата, които според тях стоят зад кибератаката, известна като LLMjacking.

Как работи кражбата на LLM (LLMjacking)

Подобно на proxyjacking и cryptojacking, LLMjacking се състои в неразрешено използване на чужди компютърни ресурси за лични цели. При LLMjacking злонамерените изпълнители използват големи езикови модели (LLM) от OpenAI, Anthropic или други доставчици на GenAI, за да генерират незаконни изображения, пренебрегвайки множество закони и разпоредби в този процес. DeepSeek, китайският вход към услугите на GenAI, вече е бил използван няколко пъти тази година.

Атаката срещу Azure AI би могла да се случи на всеки един LLM и е започнала с разкрити идентификационни данни на клиенти, извлечени от публични източници. В този случай Storm-2139 е намерил разкрити API ключове и е успял да превземе услугите на GenAI.

Според Microsoft Storm-2139 се състои от три елемента. Създателите разработват незаконни инструменти, които дават възможност за злоупотреба с услуги, генерирани от ИИ; доставчиците модифицират и предоставят инструментите на крайните потребители, често с множество нива на обслужване. След това потребителите използват тези инструменти, за да генерират незаконно съдържание.

„Атакуващите не само препродават неразрешен достъп, но и активно манипулират моделите на ИИ, за да генерират вредно съдържание, заобикаляйки вградените механизми за безопасност“, казва Патрик Тике, вицепрезидент по сигурността и архитектурата на Keeper Security, в изявление, изпратено по имейл. „Организациите трябва да признаят, че генеративните платформи за изкуствен интелект са ценни цели за киберпрестъпниците. Екипите по сигурността трябва да налагат достъп с най-малки права, да прилагат силна автентикация и да съхраняват сигурно API ключовете в цифров трезор, за да предотвратят злоупотреби.“

След като недоброжелателите са продали достъпа, техните клиенти са могли да измислят всякакви измами, задвижвани от ИИ.

„Третите страни, които купуват тези GenAI услуги от  заплахите, често нарушават условията за ползване на услугата, като се занимават с дейности като чатове с „AI приятелки“ (еротични разговори), генериране на порнографски изображения или производство на вредно съдържание“, казва Елад Луз, ръководител на изследванията в Oasis Security, по отношение на LLMjacking измамите в изявление, изпратено до Dark Reading. „Този вид съдържание обикновено би било забранено или би предизвикало опасения у доставчика на услуги относно законното използване на организацията, регистрирана за API.“

Освен първоначалните жертви на тези измами с ИИ, LLMjacking може да има широкообхватни въздействия далеч отвъд първоначалните атаки, предупреди Джей Стивън Ковски, полеви технически директор от SlashNext Email Security, в изявление, изпратено по електронната поща.

„Основната опасност от LLMjacking е, че създава ефект на доминото, при който първоначалната кражба на удостоверения води до широко разпространена злоупотреба от множество черни хакери, които закупуват достъп до компрометирани системи за ИИ“, каза Ковски. „Най-обезпокоителният аспект е, че след като идентификационните данни бъдат продадени на незаконни пазари, не може да се предвиди какви щети ще последват, тъй като различни престъпници с различни мотиви могат да използват инфраструктурата на изкуствения интелект на жертвата без нейното знание.“

За да се предпазят моделите на изкуствен интелект от кибератаки от типа LLMjacking, е от решаващо значение да се разбере киберрискът, който те представляват, и да се държат здраво заключени срещу злоупотреби, каза Ром Кармел, главен изпълнителен директор на Apono, в изявление, изпратено до Dark Reading.

„Тъй като организациите внедряват инструменти за изкуствен интелект, за да стимулират растежа, те също така разширяват повърхността си за атаки с приложения, които държат чувствителни данни“, каза Кармел. „За да се използват безопасно ИИ и облакът, достъпът до чувствителни системи трябва да бъде ограничен на принципа „необходимост за използване“, като се сведат до минимум възможностите за злонамерени въздействия.“

Източник: DARKReading

Подобни публикации

22 април 2025

3дравни организации станаха жертва на мащабни п...

Две здравни организации в САЩ потвърдиха, че са станали обект на се...
22 април 2025

Културата – почвата на киберсигурността, а не о...

Когато става въпрос за киберсигурност, хората често си представят с...
22 април 2025

Microsoft извършва най-мащабната реформа в кибе...

Microsoft обяви, че е завършила „най-големия проект за инжене...
22 април 2025

Севернокорейски хакери използват Zoom за кражба...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си за...
22 април 2025

Exaforce с амбиция да преосмисли SOC: 75 милион...

Сан Франсиско се превръща във все по-важен хъб за иновации в киберс...
21 април 2025

Kenzo Security: Иновативна платформа за киберси...

Стартъпът Kenzo Security обяви излизането си от скрит режим, съобща...
Бъдете социални
Още по темата
22/04/2025

Microsoft извършва най-маща...

Microsoft обяви, че е завършила „най-големия проект...
22/04/2025

Exaforce с амбиция да преос...

Сан Франсиско се превръща във все...
21/04/2025

Нарастващата заплаха от зло...

Интернет вече не е предимно човешко...
Последно добавени
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
22/04/2025

Microsoft извършва най-маща...

Microsoft обяви, че е завършила „най-големия проект...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!