Microsoft, Azure AI istismar planının arkasındaki llmjacking siber suçluları ortaya çıkarır


28 Şub 2025Ravie LakshmananAPI Güvenliği / AI Güvenliği

Perşembe günü Microsoft, saldırgan ve zararlı içerik üretmek için üretken yapay zeka (Genai) hizmetlerine yetkisiz erişimden yararlanmayı içeren bir Azure istismarı kurumsal planının arkasında olduğunu söylediği dördünün maskesini kaldırdı.

LLMJacking adlı kampanya, Microsoft’un Azure Openai Hizmeti de dahil olmak üzere çeşitli AI tekliflerini hedef aldı. Teknoloji devi siber suç ağını Storm-2139 olarak izliyor. Adlandırılmış bireyler –

  • Arian Yadegarnia aka İran’dan “Fiz”,
  • Alan Krysiak aka Birleşik Krallık’tan “Drago”,
  • Ricky Yuen aka Hong Kong, Çin’den “CG-Dot” ve
  • Vietnam’dan Phung Phung Tan aka “Asakuri”

Microsoft’un Dijital Suç Birimi (DCU) genel danışmanı Steven Masada, “Storm-2139 üyeleri, belirli üretken AI hizmetleriyle hesaplara yasa dışı bir şekilde erişmek için kamu kaynaklarından kazınmış maruz kalan müşteri kimlik bilgilerini kullandı.” Dedi.

Siber güvenlik

“Daha sonra, bu hizmetlerin yeteneklerini değiştirdiler ve diğer kötü amaçlı aktörlere erişimi yeniden sattılar, ünlülerin ve diğer cinsel açıdan açık içerikler de dahil olmak üzere zararlı ve yasadışı içeriğin nasıl üretileceği konusunda ayrıntılı talimatlar sağladılar.”

Redmond, kötü niyetli etkinliğin, üretken AI sistemlerinin güvenlik korkuluklarını atlama niyetiyle açıkça gerçekleştirildiğini de sözlerine ekledi.

Değiştirilen şikayet, Microsoft’un tehdit aktörlerine karşı birkaç ABD şirketi de dahil olmak üzere birkaç müşteriden sistematik API anahtar hırsızlığına girmeleri için yasal işlem sürdüğünü ve daha sonra diğer aktörlere bu erişimden para kazandığını söyledi.

Ayrıca bir web sitesini ele geçirmek için bir mahkeme emri aldı (“Aitizm[.]Net “) grubun cezai operasyonunun önemli bir parçası olduğuna inanılan.

Storm-2139 üç geniş insan kategorisinden oluşur: AI hizmetlerinin kötüye kullanılmasını sağlayan yasadışı araçları geliştiren yaratıcılar; Bu araçları çeşitli fiyat noktalarında müşterilere değiştiren ve tedarik eden sağlayıcılar; ve bunları Microsoft’un kabul edilebilir kullanım politikasını ve davranış kurallarını ihlal eden sentetik içerik oluşturmak için kullanan son kullanıcılar.

Microsoft, Amerika Birleşik Devletleri’nde bulunan ve Illinois ve Floria eyaletlerinde bulunan iki aktör daha belirlediğini söyledi. Kimlikleri potansiyel cezai soruşturmalara müdahale etmekten kaçınmak için saklanmıştır.

Siber güvenlik

İsimsiz diğer ortak komplocular, sağlayıcılar ve son kullanıcılar aşağıda listelenmiştir –

  • Amerika Birleşik Devletleri’nde ikamet eden bir John Doe (DOE 2)
  • Muhtemelen Avusturya’da ikamet eden ve “Sekrit” takma adını kullanan bir John Doe (DOE 3)
  • Muhtemelen Amerika Birleşik Devletleri’nde ikamet eden ve “Pepsi” takma adını kullanan bir kişi
  • Muhtemelen Amerika Birleşik Devletleri’nde ikamet eden ve “Pebble” takma adını kullanan bir kişi
  • Muhtemelen Birleşik Krallık’ta ikamet eden ve “Dazz” takma adını kullanan bir kişi
  • Muhtemelen Amerika Birleşik Devletleri’nde ikamet eden ve “Jorge” takma adını kullanan bir kişi
  • Muhtemelen Türkiye’de ikamet eden ve “Jawajawaable” takma adını kullanan bir kişi
  • Muhtemelen Rusya’da ikamet eden ve “1phlgm” takma adını kullanan bir kişi
  • Arjantin’de ikamet eden bir John Doe (Doe 8)
  • Paraguay’da ikamet eden bir John Doe (Doe 9)
  • Danimarka’da ikamet eden bir John Doe (Doe 10)

Masada, “Kötü niyetli aktörlerin peşinden gitmek, kalıcılık ve sürekli uyanıklık gerektiriyor.” Dedi. Diyerek şöyle devam etti: “Microsoft, bu bireylerin maskesini kaldırarak ve kötü niyetli faaliyetlerine ışık tutarak AI teknolojisi kötüye kullanımı ile mücadelede bir emsal teşkil etmeyi amaçlıyor.”

Bu makaleyi ilginç mi buldunuz? Bizi takip et Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link