![]() |
![]() |
![]() |
|||||
![]() |
DeepSeek стал золотой жилой теневого рынка ИИ |
||||||
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2025-03-09 15:33 ![]() Атаки на LLM-модели продолжают набирать обороты, адаптируясь к новым возможностям генеративного ИИ. Специалисты Sysdig сообщили о стремительном развитии техники LLMjacking — злоумышленники воруют учётные данные облачных сервисов, чтобы бесплатно использовать мощные модели, в том числе недавно появившийся DeepSeek. После того как LLMjacking впервые был зафиксирован в мае 2024 года, исследователи заметили значительное увеличение числа атак. В сентябре сообщалось, что киберпреступники используют прокси-серверы для перехвата и перенаправления запросов к OpenAI, AWS и Azure. Теперь внимание преступников привлекла модель DeepSeek. Уже через несколько дней после релиза DeepSeek-V3 в декабре 2024 года хакеры интегрировали её в OpenAI Reverse Proxy (ORP), а после выхода DeepSeek-R1 в январе 2025 года оперативно добавили поддержку и R1. Использование ORP остаётся одним из ключевых инструментов LLMjacking. С помощью прокси злоумышленники обходят защиту сервисов, скрывая источник запросов и предоставляя доступ к LLM-моделям на чёрном рынке. Например, на одном из ресурсов в даркнете было зарегистрировано более 55 украденных API-ключей для DeepSeek. Анализ показал, что для работы через ORP используются сотни ключей OpenAI, Google AI, Mistral AI и других платформ. Расследование выявило, что преступники не только похищают ключи, но и монетизируют их, создавая теневые сервисы. Один из обнаруженных прокси продавал 30-дневный доступ за $30, а за 4,5 дня работы пользователи израсходовали более 2 миллиардов токенов, что могло привести к финансовым потерям на сумму около $50 000. Самой дорогостоящей моделью оказалась Claude 3 Opus — её использование составило $38 951. Основной удар приходится на владельцев скомпрометированных аккаунтов, которые вынуждены оплачивать огромные счета. Такой механизм напоминает криптоджекинг, когда хакеры используют чужие вычислительные мощности для майнинга криптовалют. Исследователи отмечают, что вокруг LLMjacking уже сформировались целые сообщества, обсуждающие взлом API-ключей, способы обхода защиты и торговлю доступом. Популярные форумы и чаты в Discord, а также сайты, подобные Rentry.co, используются для координации атак и обмена инструментами. Противодействие таким атакам требует усиленной защиты API-ключей. Специалисты рекомендуют не хранить учётные данные в коде, использовать временные ключи, регулярно их менять и применять инструменты мониторинга для выявления подозрительной активности. Однако с ростом интереса к LLM и увеличением стоимости их использования атаки на облачные сервисы продолжат развиваться. Источник: www.securitylab.ru Комментарии: |
||||||