Microsoft залавя хакери, продаващи незаконен достъп до Azure AI

При операцията LLMjacking е използван незаконен достъп до услугите на GenAI за създаване на откровени изображения на известни личности и друго вредно съдържание, съобщава звеното за цифрови престъпления на Microsoft.

Недоброжелатели като групата, проследявана като Storm-2139, вече намират начини да огъват и нарушават предпазните огради около услугите за генериране на изкуствен интелект (GenAI), а Microsoft отвръща на удара с кампания за назоваване и опозоряване, целяща да разбие тяхната малка киберпрестъпна група.

Звеното за цифрови престъпления на Microsoft назовава четирима мъже – иранеца Ариан Ядегарния, Алън Крисяк от Обединеното кралство, Рики Юен от Хонконг и Фат Фунг Тấн от Виетнам – които продават неоторизиран достъп до услугите на Azure AI заедно с инструкции стъпка по стъпка за генериране на възбуждащи изображения на известни личности и други.

„Тази дейност е забранена съгласно условията за ползване на нашите услуги за генериране на изкуствен интелект и изискваше умишлени усилия за заобикаляне на нашите предпазни мерки“, заяви в изявление Стивън Масада, помощник-главен юрисконсулт на отдела за цифрови престъпления на Microsoft. „Не посочваме конкретни знаменитости, за да запазим самоличността им поверителна, и изключихме синтетични изображения и подкани от нашите документи, за да предотвратим по-нататъшното разпространение на вредно съдържание.“

Миналия месец Microsoft подаде съдебен иск срещу членовете на групата и успя да конфискува уебсайта, който стои зад операцията, обяснява той. Впоследствие адвокатите на Microsoft са били подложени на „doxed“, като личната им информация е била публикувана публично в знак на отмъщение.

Microsoft отговаря с изменена жалба, заедно с публично посочване на имената на лицата, които според тях стоят зад кибератаката, известна като LLMjacking.

Как работи кражбата на LLM (LLMjacking)

Подобно на proxyjacking и cryptojacking, LLMjacking се състои в неразрешено използване на чужди компютърни ресурси за лични цели. При LLMjacking злонамерените изпълнители използват големи езикови модели (LLM) от OpenAI, Anthropic или други доставчици на GenAI, за да генерират незаконни изображения, пренебрегвайки множество закони и разпоредби в този процес. DeepSeek, китайският вход към услугите на GenAI, вече е бил използван няколко пъти тази година.

Атаката срещу Azure AI би могла да се случи на всеки един LLM и е започнала с разкрити идентификационни данни на клиенти, извлечени от публични източници. В този случай Storm-2139 е намерил разкрити API ключове и е успял да превземе услугите на GenAI.

Според Microsoft Storm-2139 се състои от три елемента. Създателите разработват незаконни инструменти, които дават възможност за злоупотреба с услуги, генерирани от ИИ; доставчиците модифицират и предоставят инструментите на крайните потребители, често с множество нива на обслужване. След това потребителите използват тези инструменти, за да генерират незаконно съдържание.

„Атакуващите не само препродават неразрешен достъп, но и активно манипулират моделите на ИИ, за да генерират вредно съдържание, заобикаляйки вградените механизми за безопасност“, казва Патрик Тике, вицепрезидент по сигурността и архитектурата на Keeper Security, в изявление, изпратено по имейл. „Организациите трябва да признаят, че генеративните платформи за изкуствен интелект са ценни цели за киберпрестъпниците. Екипите по сигурността трябва да налагат достъп с най-малки права, да прилагат силна автентикация и да съхраняват сигурно API ключовете в цифров трезор, за да предотвратят злоупотреби.“

След като недоброжелателите са продали достъпа, техните клиенти са могли да измислят всякакви измами, задвижвани от ИИ.

„Третите страни, които купуват тези GenAI услуги от  заплахите, често нарушават условията за ползване на услугата, като се занимават с дейности като чатове с „AI приятелки“ (еротични разговори), генериране на порнографски изображения или производство на вредно съдържание“, казва Елад Луз, ръководител на изследванията в Oasis Security, по отношение на LLMjacking измамите в изявление, изпратено до Dark Reading. „Този вид съдържание обикновено би било забранено или би предизвикало опасения у доставчика на услуги относно законното използване на организацията, регистрирана за API.“

Освен първоначалните жертви на тези измами с ИИ, LLMjacking може да има широкообхватни въздействия далеч отвъд първоначалните атаки, предупреди Джей Стивън Ковски, полеви технически директор от SlashNext Email Security, в изявление, изпратено по електронната поща.

„Основната опасност от LLMjacking е, че създава ефект на доминото, при който първоначалната кражба на удостоверения води до широко разпространена злоупотреба от множество черни хакери, които закупуват достъп до компрометирани системи за ИИ“, каза Ковски. „Най-обезпокоителният аспект е, че след като идентификационните данни бъдат продадени на незаконни пазари, не може да се предвиди какви щети ще последват, тъй като различни престъпници с различни мотиви могат да използват инфраструктурата на изкуствения интелект на жертвата без нейното знание.“

За да се предпазят моделите на изкуствен интелект от кибератаки от типа LLMjacking, е от решаващо значение да се разбере киберрискът, който те представляват, и да се държат здраво заключени срещу злоупотреби, каза Ром Кармел, главен изпълнителен директор на Apono, в изявление, изпратено до Dark Reading.

„Тъй като организациите внедряват инструменти за изкуствен интелект, за да стимулират растежа, те също така разширяват повърхността си за атаки с приложения, които държат чувствителни данни“, каза Кармел. „За да се използват безопасно ИИ и облакът, достъпът до чувствителни системи трябва да бъде ограничен на принципа „необходимост за използване“, като се сведат до минимум възможностите за злонамерени въздействия.“

DARKReading

Подобни

Държавни хакери използват Gemini на Google
12.02.2026
google-gemini
SSHStalker - нов Linux ботнет възражда IRC като C2 механизъм
12.02.2026
u_z3u7n7e7-penguins-5414467_640
LummaStealer се завръща с нова сила чрез CastleLoader
12.02.2026
stealer
Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.