微软近日宣布,黑客黑客正在对一个“外国黑客组织”提起诉讼
。越狱该组织运营“黑客即服务“的提供基础设施,故意绕过微软生成式人工智能(AI)服务的即服安全控制来制作冒犯性和有害内容。 微软的黑客黑客数字犯罪部门(DCU)称 ,他们发现威胁行为者“开发了复杂软件,越狱利用从公共网站抓取暴露的提供客户凭据”
,并且“试图识别并违法访问拥有某些生成式AI服务的即服账户
,还故意改变这些服务的黑客黑客能力”
。 之后,越狱这些对手利用如Azure OpenAI Service等服务 ,免费模板提供通过将这些访问权限出售给其他恶意行为者来变现,即服同时为他们提供详细说明如何运用这些定制工具生成有害内容
。黑客黑客 微软还表示
,越狱在此之后已经撤销了攻击者的提供访问权限,实施了新的应对措施,并且强化了安全措施以防止类似活动再次发生
。此外
,微软还获得了一项法院命令,查封了对该集团犯罪活动至关重要的网站(“aitism[.]net”) 。 法庭文件显示,至少有三名未知个人参与了此次行动,他们利用被盗的Azure API密钥和客户Entra ID身份验证信息侵入微软系统,服务器租用并且使用DALL - E违反可接受使用政策创建有害图像。 目前尚不清楚API密钥是如何被收集的,不过微软表示,被告从多个客户(其中包括几家位于宾夕法尼亚州和新泽西州的美国公司)进行了“系统性API密钥盗窃”。 微软公司在一份文件中指出:“使用被盗的属于美国微软客户的Microsoft API密钥,被告创建了一种黑客即服务方案——可通过‘rentry.org/de3u’和‘aitism.net’这样的基础设施访问——专门用于滥用微软的Azure基础设施和软件。” 据一个现已被删除的GitHub存储库描述 ,de3u被称作“具有反向代理支持的亿华云DALL - E 3前端”
,该GitHub账户于2023年11月8日创建
。 据说,威胁行为者采取措施“掩盖他们的踪迹,包括试图删除某些Rentry.org页面 、de3u工具的GitHub存储库以及部分反向代理基础设施”,随后“aitism[.]net”被查封。 微软指出 ,威胁行为者使用de3u和一个名为oai反向代理的定制反向代理服务,借助被盗的API密钥通过Azure OpenAl Service API调用来非法生成数千张使用文本提示的有害图像,但不清楚创建的源码库是何种冒犯性图像 。 运行在服务器上的oai反向代理服务旨在将通过Cloudflare隧道的de3u用户计算机通信引入Azure OpenAI Service,并把响应传回用户设备。 雷德蒙解释说:“de3u软件允许用户通过利用Azure API访问Azure OpenAI Service的简单用户界面发出使用DALL - E模型生成图像的Microsoft API调用。” “被告的de3u应用程序使用未经记录的Microsoft网络API与Azure计算机通信
,发送旨在模仿合法Azure OpenAPI Service API请求的请求 ,并且使用被盗的API密钥和其他身份验证信息进行身份验证。建站模板” 值得注意的是,Sysdig在2024年5月与针对AI产品(包括Anthropic、AWS Bedrock 、Google Cloud Vertex AI
、Microsoft Azure
、Mistral和OpenAI)的LLMjacking攻击活动相关联时,强调了使用代理服务非法访问LLM服务。 微软表示:“被告通过协调一致的持续非法活动模式实施针对Azure企业的滥用行为
,以实现他们共同的非法目的。源码下载被告的非法活动模式不限于对微软的攻击
。到目前为止
,微软所揭示的证据表明
,Azure滥用企业一直在针对其他AI服务提供商并且遭受其害 。” 参考来源:https://thehackernews.com/2025/01/microsoft-sues-hacking-group-exploiting.html