Microsoft, Zararlı İçerik Oluşturmak İçin Azure Yapay Zekayı Kullanan Hacking Grubuna Dava Açtı


11 Ocak 2025Ravie LakshmananYapay Zeka Güvenliği / Siber Güvenlik

Zararlı İçerik Oluşturma için Yapay Zeka

Microsoft, üretken yapay zeka (AI) hizmetlerinin güvenlik kontrollerini kasıtlı olarak aşmak ve saldırgan ve saldırgan yazılımlar üretmek amacıyla hizmet olarak hackleme altyapısı işleten “yabancı merkezli bir tehdit aktörü grubuna” karşı yasal işlem başlattığını açıkladı. zararlı içerik.

Teknoloji devinin Dijital Suçlar Birimi (DCU), tehdit aktörlerinin “kamuya açık web sitelerinden alınan açık müşteri kimlik bilgilerinden yararlanan karmaşık yazılımlar geliştirdiklerini” ve “belirli üretken yapay zeka hizmetlerine sahip hesapları belirlemeye ve yasa dışı olarak erişmeye ve yetenekleri kasıtlı olarak değiştirmeye çalıştıklarını” gözlemlediğini söyledi. bu hizmetlerden.”

Saldırganlar daha sonra Azure OpenAI Hizmeti gibi bu hizmetleri kullandılar ve bunları diğer kötü niyetli aktörlere satarak erişimden para kazandılar ve onlara bu özel araçların zararlı içerik oluşturmak için nasıl kullanılacağına dair ayrıntılı talimatlar sağladılar. Microsoft, etkinliği Temmuz 2024’te keşfettiğini söyledi.

Windows üreticisi, o zamandan beri tehdit grubu grubunun erişimini iptal ettiğini, yeni karşı önlemler aldığını ve bu tür etkinliklerin gelecekte meydana gelmesini önlemek için güvenlik önlemlerini güçlendirdiğini söyledi. Ayrıca bir web sitesine (“aitizm) el koymak için mahkeme kararı aldığını da belirtti.[.]net”) bu grubun suç operasyonunun merkezinde yer alıyordu.

Siber güvenlik

OpenAI ChatGPT gibi yapay zeka araçlarının popülaritesi, tehdit aktörlerinin bunları, yasaklı içerik üretmekten kötü amaçlı yazılım geliştirmeye kadar çeşitli kötü amaçlarla kötüye kullanması sonucunu da doğurdu. Microsoft ve OpenAI, Çin, İran, Kuzey Kore ve Rusya’daki ulus devlet gruplarının hizmetlerini keşif, çeviri ve dezenformasyon kampanyaları için kullandığını defalarca açıkladı.

Mahkeme belgeleri, operasyonun arkasında en az üç bilinmeyen kişinin bulunduğunu, çalınan Azure API anahtarlarından ve müşteri Entra ID kimlik doğrulama bilgilerinden yararlanarak Microsoft sistemlerini ihlal ettiğini ve DALL-E’yi kabul edilebilir kullanım politikasını ihlal ederek zararlı görüntüler oluşturduğunu gösteriyor. Diğer yedi tarafın da kendileri tarafından sağlanan hizmet ve araçları benzer amaçlarla kullandığına inanılıyor.

API anahtarlarının nasıl toplandığı şu anda bilinmiyor ancak Microsoft, sanıkların, bazıları Pennsylvania ve New Jersey’de bulunan birçok ABD şirketi de dahil olmak üzere birden fazla müşteriden “sistematik API anahtarı hırsızlığı” yaptığını söyledi.

“Sanıklar, ABD merkezli Microsoft müşterilerine ait olan çalıntı Microsoft API Anahtarlarını kullanarak, ‘rentry.org/de3u’ ve ‘aitism.net’ alanları gibi altyapı üzerinden erişilebilen, özel olarak tasarlanmış bir hizmet olarak bilgisayar korsanlığı planı oluşturdular. Şirket, bir başvuruda Microsoft’un Azure altyapısını ve yazılımını kötüye kullandığını belirtti.

Artık kaldırılan GitHub deposuna göre de3u, “ters proxy desteğine sahip DALL-E 3 ön ucu” olarak tanımlandı. Söz konusu GitHub hesabı 8 Kasım 2023’te oluşturuldu.

Tehdit aktörlerinin, “aitizm”in ele geçirilmesinin ardından “belirli Rentry.org sayfalarını, de3u aracı için GitHub deposunu ve ters proxy altyapısının bazı bölümlerini silmeye çalışmak da dahil olmak üzere izlerini gizlemek” için adımlar attığı söyleniyor[.]açık.”

Microsoft, tehdit aktörlerinin, metin istemleri kullanarak yasa dışı olarak binlerce zararlı görüntü oluşturmak amacıyla çalınan API anahtarlarını kullanarak Azure OpenAl Hizmeti API çağrıları yapmak için de3u ve oai ters proxy adı verilen özel bir ters proxy hizmetini kullandığını belirtti. Ne tür saldırgan görüntülerin oluşturulduğu belli değil.

Bir sunucuda çalışan oai ters proxy hizmeti, de3u kullanıcı bilgisayarlarından gelen iletişimleri bir Cloudflare tüneli aracılığıyla Azure OpenAI Hizmetine aktarmak ve yanıtları kullanıcı cihazına geri iletmek için tasarlanmıştır.

Redmond, “de3u yazılımı, kullanıcıların Azure OpenAI Hizmetine erişmek için Azure API’lerinden yararlanan basit bir kullanıcı arayüzü aracılığıyla DALL-E modelini kullanarak görüntüler oluşturmak için Microsoft API çağrıları yapmasına olanak tanıyor” diye açıkladı.

Siber güvenlik

“Sanıkların de3u uygulaması, yasal Azure OpenAPI Hizmeti API isteklerini taklit edecek şekilde tasarlanmış istekler göndermek için belgelenmemiş Microsoft ağ API’lerini kullanarak Azure bilgisayarlarıyla iletişim kuruyor. Bu isteklerin kimliği, çalıntı API anahtarları ve diğer kimlik doğrulama bilgileri kullanılarak doğrulanıyor.”

LLM hizmetlerine yasadışı bir şekilde erişmek için proxy hizmetlerinin kullanımının, Anthropic, AWS Bedrock, Google Cloud Vertex AI, Microsoft Azure, Mistral ve OpenAI’den gelen AI tekliflerini hedef alan bir LLMjacking saldırı kampanyasıyla bağlantılı olarak Mayıs 2024’te Sysdig tarafından vurgulandığını belirtmekte fayda var. Çalınan bulut kimlik bilgilerini kullanmak ve erişimi diğer aktörlere satmak.

Microsoft, “Sanıklar, ortak yasa dışı amaçlarına ulaşmak için Azure Abuse Enterprise’ın işlerini koordineli ve sürekli bir yasa dışı faaliyet modeli aracılığıyla yürüttüler” dedi.

“Sanıkların yasa dışı faaliyet modeli Microsoft’a yapılan saldırılarla sınırlı değil. Microsoft’un bugüne kadar ortaya çıkardığı kanıtlar, Azure Abuse Enterprise’ın diğer AI hizmet sağlayıcılarını hedef aldığını ve mağdur ettiğini gösteriyor.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link