LLM korsanları, ertesi gün piyasaya sürüldükten sonra Deepseek-V3 modeline çalıntı erişim kazandı


Deepseek-V3 modeli

25 Aralık 2024’te Deepseek-V3’ün piyasaya sürülmesiyle, siber güvenlik alanındaki LLMJacking saldırılarının sayısı önemli ölçüde arttı.

Başlatıldıktan sonraki saatler içinde, kötü niyetli aktörler modeli tehlikeye attılar ve çalınan kimlik bilgilerinden yararlanmak ve yetkisiz erişimden para kazanmak için Openai Ters Proxy (ORP) sistemlerine entegre etmişlerdi.

Bu hızlı sömürü, büyük dil modellerini (LLMS) hedefleyen saldırganların gelişen sofistike olduğunu vurgulamaktadır.

Hizmet Olarak Siem

LLMJacking, uzlaşmış kimlik bilgileri yoluyla LLM’lerin yasadışı kullanımını ifade eder. İlk olarak Sysdig Tehdit Araştırma Ekibi (TRT) tarafından tanımlanan bu saldırı vektörü hızla gelişti.

Siber suçlular, aylık yüz binlerce doları aşabilen yüksek operasyonel maliyetleri nedeniyle Openai, AWS ve Azure gibi bulut tabanlı LLM hizmetlerini hedefliyor.

Saldırganlar, kimlik bilgilerini çalarak, mali yükü mağdurlara aktarırken bu maliyetleri atlar.

Deepseek-V3: LLMJACKing için yeni bir hedef

Çin merkezli Deepseek tarafından yayınlanan gelişmiş bir AI modeli olan Deepseek-V3, siber suçlular için acil bir hedef haline geldi.

Saldırganlar, modeli Huggingface gibi platformlarda yayınlandıktan sonraki günlerde barındırılan ORP örneklerine entegre etti.

Sysdig’den araştırmacılar, 20 Ocak 2025’te başlatılan bir akıl yürütme modelinin Deepseek-R1’in 24 saat içinde benzer şekilde sömürüldüğünü gözlemledi.

ORP’ler, Nginx konfigürasyonları veya TryCloudFlare tünelleri gibi mekanizmalar yoluyla kaynak IPS’yi maskeleyerek LLM’lere yetkisiz erişimi kolaylaştıran ters proxy sunucuları olarak işlev görür.

Bu vekiller genellikle Openai ve Deepseek dahil olmak üzere birden fazla sağlayıcıdan çalınan API anahtarları ile doldurulur. Örneğin, bir ORP örneği 55 çalıntı Deepseek API tuşları kullanılarak bulundu.

Kimlik Bilgisi Hırsızlığı

Para kazanma ve operasyonel güvenlik

LLMJacking’in yükselişi, çalınan LLM hesaplarına erişimin satıldığı bir karaborsa doğurdu. Örneğin, bazı ORP’ler 30 $ ‘a kadar düşük bir karşılığında 30 günlük erişim belirteçleri sunar.

Bu vekiller, genellikle erişim bilgilerini paylaşmak için Rentry.co gibi platformları kullanan 4chan ve anlaşmazlık gibi yeraltı forumlarında ilan edilir.

Tespitten kaçınmak için ORP operatörleri çeşitli gizleme teknikleri kullanır:

  • Dinamik alanlar: Trycloudflare tünelleri aracılığıyla oluşturulan geçici URL’ler.
  • Şifre Koruması: Doğrulanmış kullanıcılara proxy erişimini kısıtlama.
  • Günlük değişiklikleri: Kullanıcı gizliliğini sağlamak için istemi günlüğe devre dışı bırakma.
  • CSS Gizli: Belirli ayarlar değiştirilmedikçe proxy sayfalarının okunması zor hale getirilmesi.

LLMJacking’in finansal ücretleri şaşırtıcı. Gözlenen bir durumda, çalıntı kimlik bilgilerini kullanan bir ORP, sadece 4,5 gün içinde yaklaşık 50.000 $ maliyet üretti.

Sömürülen en pahalı model, yüksek token tüketimi nedeniyle kullanım maliyetlerinde 38.951,55 dolarlık Claude 3 Opus’du. LLMS tarafından işlenen metin birimleri, kullanım maliyetlerini hesaplamak için önemli bir metriktir.

Deepseek modelleri, kötü amaçlı yazılım komut dosyaları veya sosyal mühendislik araçları gibi kötü niyetli çıktılar üretmek için güvenlik mekanizmalarını atlayan “Crescendo” ve “aldatıcı zevk” gibi jailbreakik tekniklere karşı savunmasız bulunmuştur. Bu güvenlik açıkları, tehlikeye atılan LLM’lerle ilişkili riskleri daha da artırır.

Savunma önlemleri

LLMJacking ile mücadele etmek için kuruluşlar sağlam güvenlik uygulamalarını benimsemelidir:

  • Güvenli API anahtarları: AWS Secrets Manager veya Azure Anahtar Kasası gibi sırlar yönetimi araçlarını kullanın.
  • Hesap Davranışını Monitör: Anormallikleri tespit etmek için SAFE SAFE gibi araçlar kullanın.
  • Kimlik bilgilerini düzenli olarak döndürün: Anahtar dönme işlemlerini otomatikleştirin.
  • En az ayrıcalık erişimini uygulayın: Maruz kalmayı en aza indirmek için izinleri kısıtlayın

Deepseek-V3’ün hızlı sömürülmesi, LLMJacking’e karşı daha güçlü korumaların aciliyetinin altını çizmektedir.

Saldırganlar yöntemlerini geliştirmeye ve hedeflerini genişletmeye devam ettikçe, kuruluşlar AI varlıklarını ve bulut ortamlarını güvence altına almaya öncelik vermelidir. Finansal kayıplar, potansiyel veri ihlalleri ve ileri AI yeteneklerinin kötüye kullanılması açısından riskler yüksektir.

Are you from SOC/DFIR Team? - Join 500,000+ Researchers to Analyze Cyber Threats with ANY.RUN Sandbox - Try for Free



Source link