HackerNews 01月13日
微软起诉利用 Azure AI 创作有害内容的黑客组织
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软近期对一家境外黑客组织采取法律行动,该组织运营“黑客即服务”基础设施,绕过微软生成式AI服务的安全控制,制作有害内容。该组织利用窃取的API密钥和客户凭证非法访问Azure OpenAI服务,并通过出售访问权限牟利。微软已撤销其访问权限并加强安全措施,同时查封了该组织的核心网站。这起事件凸显了AI工具被滥用的风险,以及黑客利用被盗凭证攻击云服务提供商的趋势。微软已采取措施阻止此类事件再次发生。

🔒 微软发现并起诉了一个境外黑客组织,该组织利用“黑客即服务”模式,绕过AI安全控制,生成有害内容。

🔑 黑客组织通过窃取Azure API密钥和客户Entra ID认证信息,非法访问微软系统,并滥用DALL-E等服务创建有害图像。

💰 该组织通过出售对Azure OpenAI服务的访问权限牟利,并指导其他恶意行为者如何生成有害内容。

🛡️ 微软已撤销该组织的访问权限,实施新的应对措施,并加强保障措施,同时查封了其核心网站aitism[.]net。

🌐 此次事件揭示了AI工具被滥用的普遍现象,以及黑客利用被盗云凭证攻击AI服务提供商的趋势。

HackerNews 编译,转载请注明出处:

微软透露,正对一家“境外威胁行为组织”采取法律行动,因该组织运营了一项“黑客即服务”基础设施,故意绕过其生成式人工智能(AI)服务的安全控制,制作攻击性和有害内容。

这家科技巨头的数字犯罪部门(DCU)表示,已观察到这些威胁行为者“开发了复杂的软件,利用从公共网站上抓取到的暴露的客户凭证”,并“试图识别和非法访问某些生成式AI服务的账户,故意篡改这些服务的功能”。

随后,这些对手利用Azure OpenAI服务等,通过向其他恶意行为者出售访问权限来获利,并为他们提供如何使用这些定制工具生成有害内容的详细指导。微软表示,其于2024年7月发现了这一活动。

微软表示,自那以后,已撤销了该威胁行为组织的访问权限,实施了新的应对措施,并加强了保障措施,以防止此类活动在未来再次发生。同时,微软还表示已获得法院命令,查封了该组织犯罪活动的核心网站(“aitism[.]net”)。

随着OpenAI ChatGPT等AI工具的普及,威胁行为者滥用这些工具进行恶意活动的现象也屡见不鲜,从制作违禁内容到开发恶意软件等。微软和OpenAI曾多次披露,来自中国、伊朗、朝鲜和俄罗斯的国家组织正在利用他们的服务进行侦察、翻译和虚假信息宣传活动。

法院文件显示,至少有三名未知人员参与了此次活动,他们利用窃取的Azure API密钥和客户Entra ID认证信息侵入微软系统,违反可接受使用政策,使用DALL-E创建有害图像。据信,还有另外七方使用了他们提供的服务和工具进行类似活动。

目前尚不清楚这些API密钥是如何被窃取的,但微软表示,被告从包括多家美国公司在内的多个客户那里进行了“系统性API密钥盗窃”,其中一些公司位于宾夕法尼亚州和新泽西州。

微软在一份文件中表示:“被告使用属于美国微软客户的被盗Microsoft API密钥,创建了一个‘黑客即服务’计划,该计划可通过‘rentry.org/de3u’和‘aitism.net’等基础设施访问,专门用于滥用微软的Azure基础设施和软件。”

一个现已被删除的GitHub存储库显示,de3u被描述为“具有反向代理支持的DALL-E 3前端”。该GitHub账户于2023年11月8日创建。

据说,在查封“aitism[.]net”后,这些威胁行为者采取了“掩盖行踪”的措施,包括试图删除某些Rentry.org页面、de3u工具的GitHub存储库以及反向代理基础设施的部分内容。

微软指出,这些威胁行为者使用de3u和一款名为oai反向代理的定制反向代理服务,利用被盗的API密钥向Azure OpenAI Service API发出请求,以文本提示非法生成数千张有害图像。目前尚不清楚创建了何种类型的攻击性图像。

运行在服务器上的oai反向代理服务旨在通过Cloudflare隧道将de3u用户计算机的通信传输到Azure OpenAI Service,并将响应传回用户设备。

“de3u软件允许用户通过简单的用户界面发出Microsoft API调用,利用Azure API访问Azure OpenAI Service,使用DALL-E模型生成图像,”微软解释道。

“被告的de3u应用程序使用未记录的Microsoft网络API与Azure计算机通信,发送旨在模仿合法Azure OpenAPI Service API请求的请求。这些请求使用被盗的API密钥和其他认证信息进行身份验证。”

值得一提的是,Sysdig于2024年5月指出,使用代理服务非法访问大型语言模型(LLM)服务与针对Anthropic、AWS Bedrock、Google Cloud Vertex AI、Microsoft Azure、Mistral和OpenAI等AI服务的LLMjacking攻击活动有关,这些攻击活动利用了被盗的云凭证,并将访问权限出售给其他行为者。

微软表示:“被告通过协调一致和持续的非法活动模式,开展Azure滥用企业的相关事务,以实现其共同的非法目的。”

“被告的非法活动模式不仅限于对微软的攻击。微软迄今发现的证据表明,Azure滥用企业一直在瞄准并侵害其他AI服务提供商。”

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

微软 黑客 AI安全 Azure API密钥
相关文章