导 读
LLMjacking 攻击以 DeepSeek 为目标,造成巨额云成本。Sysdig 发现 LLM 访问黑市已经出现,ORP 运营商提供对被盗帐户的未经授权的访问权限。
Sysdig 威胁研究团队 (TRT) 自2024 年 5 月首次发现 LLMjacking 攻击以来,就一直观察到其快速发展,包括扩展到 DeepSeek 等新的大型语言模型 (LLM)。据报道,DeepSeek-V3 发布几天后,它就被集成到 ORP 实例中,这表明攻击者的适应速度非常快。
利用 DeepSeek API 密钥和LLMjacking 获利
据研究人员称,DeepSeek-R1 在发布后不久就被纳入这些平台。研究人员发现多个 ORP 中都填充了 DeepSeek API 密钥,这表明该新模型正在被积极利用。
LLMjacking 的出现是由于使用基于云的 LLM 的成本过高,攻击者会入侵账户,免费使用这些昂贵的服务。根据 TRT 的最新发现,LLMjacking 已成为一种成熟的攻击媒介,在线社区积极分享工具和技术。
他们发现 LLMjacking 的货币化程度有所上升,LLM 访问权限通过 ORP(OpenAI 反向代理)出售,据报道,其中一个实例的访问权限售价为每月 30 美元。
运营商通常低估了与 LLM 使用相关的成本,而研究人员注意到,在一个实例中,正常运行时间仅为 4.5 天,产生了近 50,000 美元的成本,其中 Claude 3 Opus 的成本最高。
在观察到的 ORP 中,令牌(LLM 生成的单词、字符集或单词/标点符号组合)的总使用量超过 20 亿,凸显了资源利用的规模。受害者是合法帐户持有者,他们的凭据已被盗用。
ORP 使用仍然是 LLMjacking 的常用方法。ORP 服务器充当各种 LLM 的反向代理,可以通过 Nginx 或 TryCloudflare 等动态域公开,从而有效掩盖攻击者的来源。这些代理通常包含来自不同提供商(如 OpenAI、Google AI 和 Mistral AI)的大量被盗 API 密钥,使攻击者能够向其他人提供 LLM 访问权限。
Sysdig TRT 发现十多个代理服务器在许多不同的服务中使用被盗凭证,包括 OpenAI、AWS 和 Azure。LLM 的高成本是网络犯罪分子选择窃取凭证而不是支付 LLM 服务的原因。
在线社区利用 LLMjacking
4chan 和 Discord 等在线社区通过 ORP 促进了 LLM 访问权限的共享。
Rentry.co 用于共享工具和服务。研究人员在蜜罐环境中的 LLM 提示日志中发现了大量 ORP 代理,其中一些代理使用自定义域,另一些使用 TryCloudflare 隧道,可追溯到攻击者控制的服务器。
凭证窃取是 LLMjacking 的一个重要方面,攻击者以易受攻击的服务为目标,并使用验证脚本来识别访问 ML 服务的凭证。公共存储库也提供公开的凭证。定制的 ORP(通常经过修改以保护隐私和隐秘性)用于访问被盗帐户。
为了打击 LLMjacking,保护访问密钥和实施强大的身份管理至关重要。最佳做法包括避免硬编码凭证、使用临时凭证、定期轮换访问密钥以及监控暴露的凭证和可疑的帐户行为。
技术报告:
https://sysdig.com/blog/llmjacking-targets-deepseek/
新闻链接:
https://hackread.com/hackers-monetize-llmjacking-selling-stolen-ai-access/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):黑客利用 LLMjacking 牟利,每月 30 美元出售被盗 AI 访问权限
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论