【安全资讯】黑客瞄准配置不当代理服务器,企图窃取付费LLM服务访问权限

安恒恒脑 2026-01-10 19:03:57 65人浏览

概要:

随着大型语言模型(LLM)服务在商业领域的广泛应用,其访问权限已成为新的攻击目标。近期,一场针对配置不当代理服务器的系统性攻击活动浮出水面,黑客试图借此免费访问OpenAI、Google等科技巨头提供的付费LLM服务。这一趋势凸显了AI基础设施安全配置的重要性,以及新兴攻击面带来的严峻挑战。

主要内容:

威胁监控平台GreyNoise报告称,自去年12月底以来,攻击者发起了一场大规模探测活动,针对超过73个LLM服务端点进行了超过8万次会话尝试。攻击者使用低噪声提示词查询端点,旨在识别可访问的AI模型,同时避免触发安全警报。这种有组织的侦察行为,旨在绘制可被利用的LLM服务地图。

攻击的核心技术在于利用配置不当的代理服务器。攻击者通过扫描互联网,寻找存在服务器端请求伪造(SSRF)等漏洞的Ollama实例。成功利用后,攻击者能强制服务器连接到其控制的外部基础设施,进而通过Ollama的模型拉取功能,注入恶意注册表URL或利用Twilio SMS webhook集成进行攻击。

GreyNoise的遥测数据显示,该活动源自27个国家的62个IP地址,这些地址表现出虚拟专用服务器(VPS)特征,而非僵尸网络。攻击者测试访问时使用了无害查询,如简短问候或事实性问题,以规避检测。尽管报告未观察到后续的数据窃取或模型滥用,但如此大规模的枚举活动预示着潜在的恶意利用意图。

为防范此类威胁,安全专家建议将Ollama模型拉取限制在可信注册表,实施出口过滤,并在DNS层级阻止已知的带外应用安全测试(OAST)回调域名。此外,对可疑自治系统号(ASN)进行速率限制,并监控与自动化扫描工具相关的JA4网络指纹,也是有效的防御措施。
扫描 漏洞利用 恶意代码 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。