
Musuh seperti kelompok yang dilacak sebagai Storm-2139 sudah menemukan cara untuk membungkuk dan memecahkan pagar pembatas di sekitar layanan kecerdasan buatan generatif (Genai), dan Microsoft mendorong kembali dengan kampanye nama-dan-malu yang dimaksudkan untuk memecah pesta kejahatan dunia maya mereka.
Unit Kejahatan Digital Microsoft bernama Four Men – Iran Arian Yadegarnia, Alan Krysiak dari Inggris, Ricky Yuen dari Hong Kong, dan Phát Phùng Tấn dari Vietnam – yang menjual akses yang tidak sah ke Layanan Azure AI Seiring dengan instruksi langkah demi langkah untuk menghasilkan gambar-gambar yang titillating dari selebriti dan lainnya.
“Kegiatan ini dilarang berdasarkan ketentuan penggunaan untuk layanan AI generatif kami dan membutuhkan upaya yang disengaja untuk memotong perlindungan kami,” kata Steven Masada, asisten penasihat umum unit kejahatan digital Microsoft, dalam sebuah pernyataan. “Kami tidak menamai selebriti tertentu untuk menjaga identitas mereka pribadi dan telah mengecualikan citra sintetis dan meminta dari pengajuan kami untuk mencegah sirkulasi lebih lanjut dari konten berbahaya.”
Microsoft mengajukan gugatan terhadap anggota grup bulan lalu dan dapat menyita situs web di belakang operasi, ia menjelaskan. Selanjutnya, pengacara Microsoft “doxed,” memiliki informasi pribadi yang diposting secara publik sebagai pembalasan.
Microsoft merespons dengan Diubah keluhan Seiring dengan penamaan publik dari mereka yang mereka yakini berada di balik serangan cyber, yang dikenal sebagai llmjacking.
Bagaimana cara kerja llmjack
Llmjacking, mirip dengan Proxyjacking Dan cryptojackingterdiri dari penggunaan sumber daya komputasi orang lain yang tidak sah untuk penggunaan pribadi. Dengan llmjacking, aktor jahat mengetuk Model Bahasa Besar (LLM) dari Openai, Antropikatau penyedia Genai lainnya untuk menghasilkan gambar ilegal, mengabaikan sejumlah hukum dan peraturan dalam proses tersebut. Deepseek, entri China ke Genai Services, telah Llmjack sudah beberapa kali tahun ini.
Serangan terhadap Azure AI bisa terjadi pada sejumlah LLM dan dimulai dengan kredensial pelanggan yang terpapar yang dikikis dari sumber publik. Dalam hal ini, Storm-2139 menemukan kunci API yang terbuka dan mampu membajak layanan Genai.
Storm-2139 terdiri dari tiga elemen, menurut Microsoft. Pencipta mengembangkan alat-alat terlarang yang memungkinkan penyalahgunaan layanan yang dihasilkan AI; Penyedia memodifikasi dan menyediakan alat untuk sering mengakhiri pengguna dengan banyak tingkatan layanan. Pelanggan kemudian mengetuk alat ini untuk menghasilkan konten ilegal.
“Penyerang tidak hanya menjual kembali akses yang tidak sah tetapi secara aktif memanipulasi model AI untuk menghasilkan konten berbahaya, melewati mekanisme keselamatan bawaan,” Patrick Tiquet, wakil presiden keamanan dan arsitektur untuk Keeper Security, mengatakan dalam pernyataan yang diemail. “Organisasi harus mengakui bahwa platform AI generatif adalah target yang berharga untuk penjahat cyber. Tim keamanan harus menegakkan akses yang paling tidak menguntungkan, menerapkan otentikasi yang kuat, dan dengan aman menyimpan kunci API di lemari besi digital untuk mencegah penyalahgunaan.”
Setelah musuh menjual akses, pelanggan mereka dapat memimpikan segala macam penipuan bertenaga AI.
“Pihak ketiga yang membeli layanan Genai ini dari para aktor ancaman sering melanggar ketentuan layanan, terlibat dalam kegiatan seperti obrolan 'pacar AI' (percakapan erotis), menghasilkan gambar pornografi, atau menghasilkan konten berbahaya,” Elad Luz, kepala penelitian di Oasis Security, sehubungan dengan penipuan llmjacking, mengatakan dalam sebuah pernyataan yang dikirim ke Dark Baci. “Konten semacam ini biasanya akan dilarang, atau akan menimbulkan kekhawatiran dengan penyedia layanan mengenai penggunaan yang sah dari organisasi yang terdaftar untuk API.”
Di luar korban awal penipuan AI ini, llmjacking dapat memiliki dampak jangkauan luas yang jauh melampaui serangan awal, memperingatkan J. Stephen Kowski, Field CTO dari SlashNext Email Security, mengatakan dalam statmen yang diemail.
“Bahaya utama llmjacking adalah bahwa ia menciptakan efek domino di mana pencurian kredensial awal menyebabkan penyalahgunaan luas oleh beberapa aktor buruk yang membeli akses ke sistem AI yang dikompromikan,” kata Kowski. “Aspek yang paling memprihatinkan adalah bahwa begitu kredensial dijual di pasar terlarang, tidak ada yang memprediksi kerusakan apa yang akan diikuti karena berbagai penjahat dengan motif yang berbeda dapat menggunakan infrastruktur AI korban tanpa sepengetahuan mereka.”
Untuk mengamankan model AI dari Llmjacking Cybertacks, sangat penting untuk memahami risiko cyber yang mereka hadirkan dan membuat mereka terkunci ketat terhadap pelecehan, kata Rom Carmel, CEO Apono, dalam sebuah pernyataan yang dikirim ke Dark Reading.
“Ketika organisasi mengadopsi alat AI untuk mendorong pertumbuhan, mereka juga memperluas permukaan serangan mereka dengan aplikasi yang memegang data sensitif,” kata Carmel. “Untuk memanfaatkan AI dan cloud dengan aman, akses ke sistem sensitif harus dibatasi berdasarkan kebutuhan, meminimalkan peluang bagi aktor jahat.”