Παρασκευή, 9 Ιανουαρίου, 2026
ΑρχικήSecurityΟι χάκερ στοχεύουν διακομιστές μεσολάβησης με εσφαλμένη ρύθμιση παραμέτρων για πρόσβαση σε...

Οι χάκερ στοχεύουν διακομιστές μεσολάβησης με εσφαλμένη ρύθμιση παραμέτρων για πρόσβαση σε υπηρεσίες LLM επί πληρωμή


Οι φορείς απειλών αναζητούν συστηματικά διακομιστές μεσολάβησης με εσφαλμένη ρύθμιση παραμέτρων που θα μπορούσαν να παρέχουν πρόσβαση σε εμπορικές υπηρεσίες μεγάλων γλωσσικών μοντέλων (LLM).

Σε μια συνεχιζόμενη εκστρατεία που ξεκίνησε στα τέλη Δεκεμβρίου, οι εισβολείς έχουν ερευνήσει περισσότερα από 73 τελικά σημεία LLM και έχουν δημιουργήσει περισσότερες από 80.000 περιόδους σύνδεσης.

Σύμφωνα με την πλατφόρμα παρακολούθησης απειλών GreyNoise, οι φορείς απειλών χρησιμοποιούν προτροπές χαμηλού θορύβου για να υποβάλουν ερωτήματα στα τελικά σημεία σε μια προσπάθεια να προσδιορίσουν το μοντέλο τεχνητής νοημοσύνης στο οποίο έχει πρόσβαση χωρίς να ενεργοποιούν μια ειδοποίηση ασφαλείας.

Wiz

Λειτουργία με γκρι καπέλο

Η GreyNoise αναφέρει σε μια έκθεση ότι τους τελευταίους τέσσερις μήνες, το Ollama honeypot της κατέγραψε συνολικά 91.403 επιθέσεις που αποτελούν μέρος δύο ξεχωριστών εκστρατειών.

Μία επέμβαση ξεκίνησε τον Οκτώβριο και εξακολουθεί να είναι ενεργή, με αύξηση 1.688 συνεδριών σε 48 ώρες γύρω στα Χριστούγεννα. Εκμεταλλεύεται ευπάθειες πλαστογράφησης αιτημάτων από την πλευρά του διακομιστή (SSRF) που επιτρέπουν στον παράγοντα να αναγκάσει έναν διακομιστή να συνδεθεί σε μια εξωτερική υποδομή που ελέγχεται από τον εισβολέα.

Σύμφωνα με τους ερευνητές, ο εισβολέας πίσω από αυτήν την επιχείρηση πέτυχε τους στόχους του χρησιμοποιώντας τη λειτουργικότητα έλξης μοντέλου του Ollama για να εισάγει κακόβουλες διευθύνσεις URL μητρώου και ενσωματώσεις webhook Twilio SMS μέσω της παραμέτρου MediaURL.

Ωστόσο, με βάση τα εργαλεία που χρησιμοποιούνται, το GreyNoise επισημαίνει ότι η δραστηριότητα πιθανότατα προέρχεται από ερευνητές ασφαλείας ή κυνηγούς επικηρυγμένων σφαλμάτων, καθώς χρησιμοποίησαν την υποδομή OAST (Out-of-band Application Security Testing) του ProjectDiscovery, η οποία χρησιμοποιείται συνήθως σε αξιολογήσεις ευπάθειας.

“Οι επανακλήσεις του OAST είναι τυπικές τεχνικές έρευνας ευπάθειας. Αλλά η κλίμακα και το χριστουγεννιάτικο χρονοδιάγραμμα υποδηλώνουν ότι οι λειτουργίες με γκρι καπέλο ξεπερνούν τα όρια” – GreyNoise

Τα δεδομένα τηλεμετρίας αποκάλυψαν ότι η καμπάνια προήλθε από 62 διευθύνσεις IP σε 27 χώρες που εμφανίζουν χαρακτηριστικά παρόμοια με το VPS παρά ενδείξεις λειτουργίας botnet.

Χρονοδιάγραμμα δραστηριότητας
Χρονοδιάγραμμα δραστηριότητας
Πηγή: GreyNoise

Απειλή δραστηριότητα ηθοποιού

Η GreyNoise παρατήρησε μια δεύτερη καμπάνια που ξεκίνησε στις 28 Δεκεμβρίου και εντόπισε μια προσπάθεια απαρίθμησης μεγάλου όγκου για τον εντοπισμό εκτεθειμένων ή εσφαλμένων ρυθμίσεων τελικών σημείων LLM.

Σε 11 ημέρες, η δραστηριότητα δημιούργησε 80.469 περιόδους σύνδεσης, με δύο διευθύνσεις IP να διερευνούν συστηματικά πάνω από 73 τελικά σημεία μοντέλων χρησιμοποιώντας μορφές API συμβατές με OpenAI και Google Gemini.

Η λίστα των στοχευμένων μοντέλων περιελάμβανε εκείνα από όλους τους μεγάλους παρόχους, συμπεριλαμβανομένων:

  • OpenAI (GPT-4o και παραλλαγές)
  • Anthropic (Claude Sonnet, Opus, Haiku)
  • Meta (Llama 3.x)
  • DeepSeek (DeepSeek-R1)
  • Google (Δίδυμοι)
  • Mistral
  • Alibaba (Qwen)
  • xAI (Grok)

Για να αποφύγει τις ειδοποιήσεις ασφαλείας κατά τον έλεγχο της πρόσβασης σε μια υπηρεσία LLM, ο εισβολέας χρησιμοποίησε ακίνδυνα ερωτήματα, όπως σύντομους χαιρετισμούς, κενές εισαγωγές ή πραγματικές ερωτήσεις.

Η GreyNoise λέει ότι η υποδομή σάρωσης είχε προηγουμένως συσχετιστεί με εκτεταμένη δραστηριότητα εκμετάλλευσης ευπάθειας, γεγονός που υποδηλώνει ότι η απαρίθμηση είναι μέρος μιας οργανωμένης προσπάθειας αναγνώρισης για την καταγραφή προσβάσιμων υπηρεσιών LLM.

Η αναφορά GreyNoise δεν ισχυρίζεται ότι παρατηρείται εκμετάλλευση μετά την ανακάλυψη, κλοπή δεδομένων ή κατάχρηση μοντέλου, αλλά η δραστηριότητα εξακολουθεί να είναι ενδεικτική κακόβουλων προθέσεων.

«Ογδόντα χιλιάδες αιτήματα απαρίθμησης αντιπροσωπεύουν επένδυση», προειδοποιούν οι ερευνητές, προσθέτοντας ότι «οι παράγοντες απειλών δεν χαρτογραφούν την υποδομή σε αυτήν την κλίμακα χωρίς σχέδια να χρησιμοποιήσουν αυτόν τον χάρτη».

Για να υπερασπιστείτε αυτήν τη δραστηριότητα, συνιστάται να περιορίσετε τις έλξεις μοντέλου Ollama σε αξιόπιστα μητρώα, να εφαρμόσετε φιλτράρισμα εξόδου και να αποκλείσετε γνωστούς τομείς επανάκλησης OAST σε επίπεδο DNS.

Τα μέτρα κατά της απαρίθμησης περιλαμβάνουν περιορισμό ρυθμού ύποπτων ASN και παρακολούθηση για δακτυλικά αποτυπώματα δικτύου JA4 που συνδέονται με εργαλεία αυτοματοποιημένης σάρωσης.

Είτε καθαρίζετε παλιά κλειδιά είτε τοποθετείτε προστατευτικά κιγκλιδώματα για κώδικα που δημιουργείται από AI, αυτός ο οδηγός βοηθά την ομάδα σας να χτίζει με ασφάλεια από την αρχή.

Πάρτε το φύλλο εξαπάτησης και αφαιρέστε τις εικασίες από τη διαχείριση μυστικών.



VIA: bleepingcomputer.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

Recent Comments