黑客通过LLMjacking牟利,每月30美元出售被盗AI访问权限

LLMjacking攻击瞄准DeepSeek,导致巨额云成本。Sysdig揭示了一个LLM访问的黑市已经形成,ORP运营商提供未经授权的被盗账户访问权限。本文将揭示攻击者如何窃取访问权限并通过LLM使用牟利。

自2024年5月首次发现以来,Sysdig威胁研究团队(TRT)观察到LLMjacking攻击的迅速演变,包括扩展到新的大型语言模型(LLMs),如DeepSeek。据报道,DeepSeek-V3发布仅几天后,就被集成到ORP实例中,展示了攻击者的快速适应能力。

DeepSeek API密钥的利用与LLMjacking的牟利

研究人员指出,DeepSeek-R1在发布后不久也被整合到这些平台中。多个ORP被发现填充了DeepSeek API密钥,表明这一新模型正在被积极利用。

LLMjacking的驱动因素是与基于云的LLM使用相关的高成本,攻击者通过入侵账户来利用这些昂贵的服务而不支付费用。根据TRT的最新发现,LLMjacking已成为一种成熟的攻击向量,在线社区积极分享工具和技术。

他们观察到LLMjacking的牟利行为有所增加,通过ORP(OpenAI反向代理)出售LLM访问权限,其中一个实例据报道每月售价为30美元。运营商往往低估了与LLM使用相关的成本,而研究人员注意到,在一个实例中,仅4.5天的运行时间就产生了近5万美元的成本,其中Claude 3 Opus是最昂贵的

黑客通过LLMjacking牟利,每月30美元出售被盗AI访问权限攻击者运营的一个ORP实例(通过Sysdig)

资源利用的规模

在观察到的ORP中,总令牌(LLM生成的单词、字符集或单词/标点符号的组合)使用量超过20亿,突显了资源利用的规模。受害者是合法账户持有者,其凭证已被盗用。

ORP使用仍然是LLMjacking的流行方法。ORP服务器作为各种LLM的反向代理,可以通过Nginx或TryCloudflare等动态域名暴露,有效地掩盖攻击者的来源。这些代理通常包含来自不同提供商(如OpenAI、Google AI和Mistral AI)的众多被盗API密钥,使攻击者能够向他人提供LLM访问权限。

“Sysdig TRT发现超过十几个代理服务器使用被盗凭证跨多个不同服务,包括OpenAI、AWS和Azure。LLM的高成本是网络犯罪分子(如下例所示)选择窃取凭证而不是支付LLM服务费用的原因,”研究人员在博客文章中指出。

在线社区利用LLMjacking

4chan和Discord等在线社区通过ORP促进LLM访问的共享。Rentry.co用于共享工具和服务。研究人员在蜜罐环境中的LLM提示日志中发现了许多ORP代理,一些使用自定义域名,另一些使用TryCloudflare隧道,追溯到攻击者控制的服务器。

凭证盗窃是LLMjacking的一个重要方面,攻击者针对易受攻击的服务并使用验证脚本来识别访问ML服务的凭证。公共存储库也提供了暴露的凭证。定制的ORP,通常为隐私和隐蔽性而修改,用于访问被盗账户。

参考来源:

Hackers Monetize LLMjacking, Selling Stolen AI Access for $30 per Month

# 网络安全 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
原始链接: https://www.freebuf.com/news/421317.html
侵权请联系站方: [email protected]

相关推荐

换一批