Microsoft, zararlı içerik oluşturmak için Azure AI'den yararlanan bilgisayar korsanlığı grubuna dava açtı

Teknoloji devinin Dijital Suçlar Birimi (DCU), tehdit aktörlerinin "halka açık web sitelerinden alınan açıkta kalan müşteri kimlik bilgilerini kullanan karmaşık yazılımlar geliştirdiğini" ve "belirli üretken yapay zeka hizmetleriyle hesapları belirlemeye ve yasa dışı bir şekilde erişmeye ve bu hizmetlerin yeteneklerini kasıtlı olarak değiştirmeye çalıştığını" gözlemlediğini söyledi.

Saldırganlar daha sonra Azure OpenAI Hizmeti gibi bu hizmetleri kullandılar ve bunları diğer kötü niyetli aktörlere satarak erişimden para kazandılar ve onlara zararlı içerik oluşturmak için bu özel araçların nasıl kullanılacağına dair ayrıntılı talimatlar sağladılar. Microsoft, etkinliği Temmuz 2024'te keşfettiğini söyledi.

Windows üreticisi, o zamandan beri tehdit aktörü grubunun erişimini iptal ettiğini, yeni karşı önlemler uyguladığını ve gelecekte bu tür faaliyetlerin meydana gelmesini önlemek için önlemlerini güçlendirdiğini söyledi. Ayrıca, bir web sitesine el koymak için mahkeme emri aldığını da söyledi ("aitizm[.]net") bu, grubun suç operasyonunun merkezinde yer alıyordu.

OpenAI ChatGPT gibi yapay zeka araçlarının popülaritesi, tehdit aktörlerinin bunları yasaklanmış içerik üretmekten kötü amaçlı yazılım geliştirmeye kadar kötü niyetlerle kötüye kullanmasının da sonucunu doğurdu. Microsoft ve OpenAI, Çin, İran, Kuzey Kore ve Rusya'dan ulus devlet gruplarının hizmetlerini keşif, çeviri ve dezenformasyon kampanyaları için kullandığını defalarca açıkladı.

Mahkeme belgeleri, operasyonun arkasında en az üç bilinmeyen kişinin bulunduğunu, çalınan Azure API anahtarlarından ve müşteri Entra ID kimlik doğrulama bilgilerinden yararlanarak Microsoft sistemlerini ihlal ettiğini ve kabul edilebilir kullanım politikasını ihlal ederek DALL-E'yi kullanarak zararlı görüntüler oluşturduğunu gösteriyor. Diğer yedi tarafın da kendileri tarafından sağlanan hizmetleri ve araçları benzer amaçlarla kullandığına inanılmaktadır.

API anahtarlarının toplanma şekli şu anda bilinmiyor, ancak Microsoft, sanıkların, bazıları Pennsylvania ve New Jersey'de bulunan birkaç ABD şirketi de dahil olmak üzere birden fazla müşteriden "sistematik API anahtarı hırsızlığı" yaptığını söyledi.

Şirket bir dosyada, "Sanıklar, ABD merkezli Microsoft müşterilerine ait çalıntı Microsoft API Anahtarlarını kullanarak, Microsoft'un Azure altyapısını ve yazılımını kötüye kullanmak için özel olarak tasarlanmış, 'rentry.org/de3u' ve 'aitism.net' alanları gibi altyapı aracılığıyla erişilebilen bir hizmet olarak bilgisayar korsanlığı planı oluşturdular" dedi.

Artık kaldırılan bir GitHub deposuna göre de3u, "ters proxy destekli DALL-E 3 ön ucu" olarak tanımlandı. Söz konusu GitHub hesabı 8 Kasım 2023 tarihinde oluşturulmuştur.

Tehdit aktörlerinin Rentry.org, "aitizm[.]ağ."

Microsoft, tehdit aktörlerinin, metin istemlerini kullanarak yasa dışı bir şekilde binlerce zararlı görüntü oluşturmak için çalınan API anahtarlarını kullanarak Azure OpenAl Hizmeti API çağrıları yapmak için de3u ve oai ters proxy adı verilen ısmarlama bir ters proxy hizmeti kullandığını kaydetti. Ne tür rahatsız edici görüntülerin oluşturulduğu belli değil.

Bir sunucuda çalışan oai ters proxy hizmeti, de3u kullanıcı bilgisayarlarından gelen iletişimleri bir Cloudflare tüneli üzerinden Azure OpenAI Hizmetine yönlendirmek ve yanıtları kullanıcı cihazına geri iletmek için tasarlanmıştır.

Redmond, "de3u yazılımı, kullanıcıların Azure OpenAI Hizmetine erişmek için Azure API'lerinden yararlanan basit bir kullanıcı arabirimi aracılığıyla DALL-E modelini kullanarak görüntüler oluşturmak için Microsoft API çağrıları yapmasına olanak tanıyor" dedi.

"Davalıların de3u uygulaması, meşru Azure OpenAPI Hizmeti API isteklerini taklit etmek için tasarlanmış istekler göndermek için belgelenmemiş Microsoft ağ API'lerini kullanarak Azure bilgisayarlarıyla iletişim kurar. Bu istekler, çalınan API anahtarları ve diğer kimlik doğrulama bilgileri kullanılarak doğrulanır."

LLM hizmetlerine yasa dışı olarak erişmek için proxy hizmetlerinin kullanılmasının, Mayıs 2024'te Sysdig tarafından Anthropic, AWS Bedrock, Google Cloud Vertex AI, Microsoft Azure, Mistral ve OpenAI'nin yapay zeka tekliflerini hedef alan bir LLMjacking saldırı kampanyasıyla bağlantılı olarak vurgulandığını belirtmekte fayda var. çalınan bulut kimlik bilgilerini kullanarak ve erişimi diğer aktörlere satarak.

Microsoft, "Sanıklar, ortak yasa dışı amaçlarına ulaşmak için Azure Kötüye Kullanım Kuruluşu'nun işlerini koordineli ve sürekli bir yasa dışı faaliyet modeli aracılığıyla yürüttüler" dedi.

"Sanıkların yasa dışı faaliyet modeli Microsoft'a yönelik saldırılarla sınırlı değil. Microsoft'un bugüne kadar ortaya çıkardığı kanıtlar, Azure Abuse Enterprise'ın diğer yapay zeka hizmet sağlayıcılarını hedef aldığını ve mağdur ettiğini gösteriyor."

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği