人工智能

黑客通过LLMjacking牟利,每月30美元出售被盗AI访问权限

字号+作者:创站实验室来源:电脑教程2025-11-26 20:25:17我要评论(0)

Sysdig的研究揭示了一个令人担忧的现象:一个针对大型语言模型LLM)的黑市正在形成。ORPOpenAI反向代理)运营商向攻击者提供未经授权的被盗账户访问权限,从而获取巨额利润。本文将深入剖析攻击者

Sysdig的黑客研究揭示了一个令人担忧的现象 :一个针对大型语言模型(LLM)的黑市正在形成 。ORP(OpenAI反向代理)运营商向攻击者提供未经授权的通过被盗账户访问权限,从而获取巨额利润。牟利每月美元本文将深入剖析攻击者如何窃取访问权限,出售并利用LLM进行牟利。被盗

DeepSeek遭遇LLMjacking攻击,访问云成本急剧飙升

自2024年5月首次被发现以来 ,权限LLMjacking攻击呈现出迅速演变的黑客趋势,攻击范围不断扩展至新的通过大型语言模型,例如DeepSeek。牟利每月美元据报道,免费模板出售DeepSeek-V3发布仅数天后,被盗就被集成到ORP实例中,访问这充分展示了攻击者惊人的权限适应能力。

LLMjacking的黑客驱动因素在于基于云的LLM使用相关的高成本 。攻击者通过入侵账户  ,利用这些昂贵的服务而不支付费用。根据TRT的最新发现,LLMjacking已经成为一种成熟的攻击向量 ,线上社区积极分享相关工具和技术 。源码库

TRT观察到LLMjacking的牟利行为有所增加,攻击者通过ORP出售LLM访问权限。其中一个实例,根据报道每月售价为30美元。然而 ,运营商往往低估了与LLM使用相关的成本。研究人员注意到,在一个实例中,仅4.5天的运行时间就产生了近5万美元的成本,其中Claude 3 Opus是最昂贵的 。源码下载

攻击者运营的一个ORP实例(通过Sysdig)

资源利用的规模

在观察到的ORP中 ,总令牌(LLM生成的单词、字符集或单词/标点符号的组合)的使用量超过20亿 ,突显了资源利用的规模之大 。受害者是凭证被盗用的合法账户持有者 。

ORP使用仍然是LLMjacking的服务器租用流行方法 。ORP服务器作为各种LLM的反向代理,可以通过Nginx或TryCloudflare等动态域名暴露,有效地掩盖攻击者的来源。这些代理通常包含来自不同提供商(如OpenAI 、Google AI和Mistral AI)的众多被盗API密钥 ,使攻击者能够向他人提供LLM访问权限 。

研究人员在博客文章中指出 :“Sysdig TRT发现超过十几个代理服务器使用被盗凭证跨多个不同服务 ,包括OpenAI 、AWS和Azure 。LLM的高成本是网络犯罪分子选择窃取凭证而不是云计算支付LLM服务费用的原因  。”

在线社区对LLMjacking的推动

4chan和Discord等在线社区通过ORP促进了LLM访问的共享 。Rentry.co被用于共享工具和服务。研究人员在蜜罐环境中的LLM提示日志中发现了许多ORP代理,其中一些使用自定义域名 ,另一些则使用TryCloudflare隧道  ,最终追溯到攻击者控制的服务器。

凭证盗窃  :LLMjacking的关键环节

凭证盗窃是LLMjacking的一个重要方面 。香港云服务器攻击者针对易受攻击的服务 ,使用验证脚本来识别访问ML服务的凭证 。公共存储库也提供了暴露的凭证 。定制的ORP ,通常为隐私和隐蔽性而修改,被用于访问被盗账户。

应对LLMjacking :关键措施

为应对LLMjacking攻击,保护访问密钥并实施强大的身份管理至关重要 。最佳实践包括避免硬编码凭证 、使用临时凭证、定期轮换访问密钥,以及监控暴露的凭证和可疑账户行为。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • Okta遭遇凭证填充攻击,部分客户受影响

    Okta遭遇凭证填充攻击,部分客户受影响

    2025-11-26 20:12

  • X (推特)宕机,是裁员惹的祸?

    X (推特)宕机,是裁员惹的祸?

    2025-11-26 18:53

  • 人工智能时代网络安全的六大趋势

    人工智能时代网络安全的六大趋势

    2025-11-26 18:51

  • AI和6G:构建自给自足的安全网络

    AI和6G:构建自给自足的安全网络

    2025-11-26 18:07

网友点评