
Operasi “llmjacking” yang canggih telah memperoleh akses curian ke model Deepseek, hanya beberapa minggu setelah rilis publik mereka.
Llmjacking, seperti Proxyjacking Dan cryptojackingmelibatkan penggunaan ilegal sumber daya komputasi orang lain untuk tujuan sendiri. Dalam hal ini, orang -orang yang menggunakan populer dan mahal Model Bahasa Besar (LLM) dari Openai, Antropikdll., Untuk menghasilkan gambar, menghindari larangan nasional, dan banyak lagi, sambil memberikan tagihan kepada orang lain.
Baru -baru ini, para peneliti dari Sysdig mengamati hiperaktif LLMJACKING OPERASI Mengintegrasikan akses ke model yang dikembangkan oleh Deepseek. Setelah perusahaan merilis model Deepseek-V3 pada 26 Desember, hanya membutuhkan waktu beberapa hari untuk mendapatkan akses curian. Demikian pula, Deepseek-R1 dirilis pada 20 Januari, dan para penyerang memilikinya di tangan mereka keesokan harinya.
“Ini bukan hanya mode lagi,” kata ahli strategi cybersecurity Sysdig Crystal Morin tentang llmjacking. “Ini jauh melampaui di mana ketika kita pertama kali menemukannya Mei lalu.”
Bagaimana cara kerja llmjack
Pada skala, penggunaan LLM bisa tumbuh agak mahal. Misalnya, menurut perhitungan di belakang Sysdig, penggunaan GPT-4 24/7 dapat dikenakan biaya pemegang akun di utara setengah juta dolar (meskipun Deepseek, saat ini, adalah pesanan besarnya lebih murah).
Untuk menikmati model -model ini tanpa harus dikenakan biaya mereka, penyerang mencuri kredensial untuk akun layanan cloud, atau kunci antarmuka pemrograman aplikasi (API) yang terkait dengan aplikasi LLM tertentu. Kemudian, mereka menggunakan skrip untuk memverifikasi bahwa ini sebenarnya menyediakan akses ke model yang diinginkan.
Selanjutnya, mereka memasukkan informasi otentikasi curian itu ke dalam proxy reverse “OAI” (ORP). ORPS menjembatani pengguna dan LLM, menyediakan lapisan keamanan operasional.
Nenek moyang orps yang jelas, dari mana namanya berasal, diterbitkan pada 11 April 2023. Sejak itu telah bercabang dan dikonfigurasi pada banyak kesempatan untuk menggabungkan fitur siluman baru. Versi yang lebih baru telah memasukkan perlindungan kata sandi dan mekanisme kebingungan – seperti membuat situs webnya tidak terbaca sampai pengguna menonaktifkan CSS di browser mereka – dan menghilangkan penebangan cepat, menutupi jejak penyerang saat mereka menggunakan model. Proksi selanjutnya dilindungi oleh CloudFlare Tunnels, yang menghasilkan domain acak dan sementara untuk melindungi server pribadi virtual aktual ORPS (VPS) atau alamat IP.
Komunitas 4chan dan perselisihan baru telah berkembang di sekitar orps, karena orang menggunakan akses ilegal LLM untuk menghasilkan konten NSFW dan citra jenis lain, skrip dengan berbagai kejahatan, atau hanya hal -hal sehari -hari, seperti esai untuk sekolah. Dan di negara -negara seperti Rusia, Iran, dan Cina, orang -orang biasa menggunakan ORP untuk menghindari larangan nasional di Chatgpt.
Biaya llmjacking ke pemegang akun
Seseorang, pada akhirnya, akan membayar semua sumber daya komputasi yang digunakan untuk menghasilkan gambar NSFW dan kertas sekolah.
Pengembang ORP tidak ingin tagihan ini terlalu tinggi, tentu saja, atau aktivitas anomali penggunanya yang lebih dari kemungkinan akan meningkatkan alarm. Untuk memperhitungkan hal ini, mereka membangun program mereka di atas lusinan, atau bahkan ratusan set kredensial berbeda yang terkait dengan akun yang berbeda. Satu ORP Sysdig yang direkam, misalnya, telah memasukkan 55 kunci API Deepseek yang terpisah, di samping yang terkait dengan aplikasi kecerdasan buatan lainnya (AI). Dengan memiliki banyak kunci di banyak aplikasi, ORP dapat melakukan penyeimbangan beban, menyebarkan penggunaan ilegal setipis mungkin.
Tapi itu tidak selalu berhasil seperti ini.
Seperti yang diingat Morin, “Saya berbicara sedikit dengan pengguna Twitter yang akun AWS pribadinya dikompromikan melalui llmjacking. Dia bangun suatu pagi dan tagihan AWS bulanan rata -rata $ 2 – dia [mainly] Menggunakannya untuk email – dibumbui menjadi $ 730 dalam dua atau tiga jam. “
Sumber: Crystal Morin via LinkedIn
Tidak ada yang tahu persis bagaimana korbannya membuat kredensial AWS menggesek, tetapi dia sudah dalam perjalanan untuk mengumpulkan tagihan $ 20.000 lebih. Istirahat keberuntungannya adalah memiliki peringatan biaya yang diaktifkan di AWS – mereka tidak aktif secara default – memungkinkannya untuk melihat aktivitas anonim lebih awal.
“Dia menjangkau dukungan pelanggan AWS dan bertanya kepada mereka apa yang sedang terjadi, dan mereka tidak tahu. Dia akhirnya mematikan akunnya segera, tetapi ada penundaan dalam pelaporan biaya. Itu akhirnya menjadi, Saya pikir, antara $ 10.000 hingga total $ 20.000 untuk penggunaan sekitar setengah hari, “kata Morin.
AWS memang akhirnya menebus korban. Namun, Morin memperingatkan, “Anda dapat membayangkan apa yang akan dilakukan serangan serupa pada tingkat perusahaan, mengingat apa yang bisa terjadi hanya pada satu orang.”