微软近日宣布,黑客黑客正在对一个“外国黑客组织”提起诉讼。越狱该组织运营“黑客即服务“的提供基础设施 ,故意绕过微软生成式人工智能(AI)服务的即服安全控制来制作冒犯性和有害内容。
微软的黑客黑客数字犯罪部门(DCU)称 ,他们发现威胁行为者“开发了复杂软件,越狱利用从公共网站抓取暴露的提供客户凭据” ,并且“试图识别并违法访问拥有某些生成式AI服务的即服账户 ,还故意改变这些服务的黑客黑客能力” 。 之后,越狱这些对手利用如Azure OpenAI Service等服务,模板下载提供通过将这些访问权限出售给其他恶意行为者来变现 ,即服同时为他们提供详细说明如何运用这些定制工具生成有害内容。黑客黑客 微软还表示,越狱在此之后已经撤销了攻击者的提供访问权限,实施了新的应对措施,并且强化了安全措施以防止类似活动再次发生。此外 ,微软还获得了一项法院命令 ,查封了对该集团犯罪活动至关重要的网站(“aitism[.]net”)。 法庭文件显示,至少有三名未知个人参与了此次行动,他们利用被盗的Azure API密钥和客户Entra ID身份验证信息侵入微软系统,源码下载并且使用DALL - E违反可接受使用政策创建有害图像 。 目前尚不清楚API密钥是如何被收集的,不过微软表示 ,被告从多个客户(其中包括几家位于宾夕法尼亚州和新泽西州的美国公司)进行了“系统性API密钥盗窃” 。 微软公司在一份文件中指出:“使用被盗的属于美国微软客户的Microsoft API密钥,被告创建了一种黑客即服务方案——可通过‘rentry.org/de3u’和‘aitism.net’这样的基础设施访问——专门用于滥用微软的Azure基础设施和软件。” 据一个现已被删除的GitHub存储库描述,de3u被称作“具有反向代理支持的源码库DALL - E 3前端” ,该GitHub账户于2023年11月8日创建 。 据说,威胁行为者采取措施“掩盖他们的踪迹 ,包括试图删除某些Rentry.org页面、de3u工具的GitHub存储库以及部分反向代理基础设施” ,随后“aitism[.]net”被查封。 微软指出,威胁行为者使用de3u和一个名为oai反向代理的定制反向代理服务,借助被盗的API密钥通过Azure OpenAl Service API调用来非法生成数千张使用文本提示的有害图像 ,但不清楚创建的免费模板是何种冒犯性图像 。 运行在服务器上的oai反向代理服务旨在将通过Cloudflare隧道的de3u用户计算机通信引入Azure OpenAI Service,并把响应传回用户设备。 雷德蒙解释说 :“de3u软件允许用户通过利用Azure API访问Azure OpenAI Service的简单用户界面发出使用DALL - E模型生成图像的Microsoft API调用。” “被告的de3u应用程序使用未经记录的Microsoft网络API与Azure计算机通信,发送旨在模仿合法Azure OpenAPI Service API请求的请求,并且使用被盗的API密钥和其他身份验证信息进行身份验证。建站模板” 值得注意的是,Sysdig在2024年5月与针对AI产品(包括Anthropic、AWS Bedrock 、Google Cloud Vertex AI、Microsoft Azure 、Mistral和OpenAI)的LLMjacking攻击活动相关联时,强调了使用代理服务非法访问LLM服务。 微软表示 :“被告通过协调一致的持续非法活动模式实施针对Azure企业的滥用行为 ,以实现他们共同的非法目的。香港云服务器被告的非法活动模式不限于对微软的攻击 。到目前为止,微软所揭示的证据表明,Azure滥用企业一直在针对其他AI服务提供商并且遭受其害。” 参考来源:https://thehackernews.com/2025/01/microsoft-sues-hacking-group-exploiting.html |