Microsoft, zararlı içerik oluşturmak için Azure AI'den yararlanan bilgisayar korsanlığı grubuna dava açtı
Microsoft, üretken yapay zeka (AI) hizmetlerinin güvenlik kontrollerini kasıtlı olarak aşmak ve saldırgan ve zararlı içerik üretmek için bir hizmet olarak bilgisayar korsanlığı altyapısı işlettiği için "yabancı merkezli bir tehdit aktörü gruba" karşı yasal işlem başlattığını açıkladı.
Teknoloji devinin Dijital Suçlar Birimi (DCU), tehdit aktörlerinin "halka açık web sitelerinden alınan açıkta kalan müşteri kimlik bilgilerini kullanan karmaşık yazılımlar geliştirdiğini" ve "belirli üretken yapay zeka hizmetleriyle hesapları belirlemeye ve yasa dışı bir şekilde erişmeye ve bu hizmetlerin yeteneklerini kasıtlı olarak değiştirmeye çalıştığını" gözlemlediğini söyledi.
Saldırganlar daha sonra Azure OpenAI Hizmeti gibi bu hizmetleri kullandılar ve bunları diğer kötü niyetli aktörlere satarak erişimden para kazandılar ve onlara zararlı içerik oluşturmak için bu özel araçların nasıl kullanılacağına dair ayrıntılı talimatlar sağladılar. Microsoft, etkinliği Temmuz 2024'te keşfettiğini söyledi.
Windows üreticisi, o zamandan beri tehdit aktörü grubunun erişimini iptal ettiğini, yeni karşı önlemler uyguladığını ve gelecekte bu tür faaliyetlerin meydana gelmesini önlemek için önlemlerini güçlendirdiğini söyledi. Ayrıca, bir web sitesine el koymak için mahkeme emri aldığını da söyledi ("aitizm[.]net") bu, grubun suç operasyonunun merkezinde yer alıyordu.
OpenAI ChatGPT gibi yapay zeka araçlarının popülaritesi, tehdit aktörlerinin bunları yasaklanmış içerik üretmekten kötü amaçlı yazılım geliştirmeye kadar kötü niyetlerle kötüye kullanmasının da sonucunu doğurdu. Microsoft ve OpenAI, Çin, İran, Kuzey Kore ve Rusya'dan ulus devlet gruplarının hizmetlerini keşif, çeviri ve dezenformasyon kampanyaları için kullandığını defalarca açıkladı.
Mahkeme belgeleri, operasyonun arkasında en az üç bilinmeyen kişinin bulunduğunu, çalınan Azure API anahtarlarından ve müşteri Entra ID kimlik doğrulama bilgilerinden yararlanarak Microsoft sistemlerini ihlal ettiğini ve kabul edilebilir kullanım politikasını ihlal ederek DALL-E'yi kullanarak zararlı görüntüler oluşturduğunu gösteriyor. Diğer yedi tarafın da kendileri tarafından sağlanan hizmetleri ve araçları benzer amaçlarla kullandığına inanılmaktadır.
API anahtarlarının toplanma şekli şu anda bilinmiyor, ancak Microsoft, sanıkların, bazıları Pennsylvania ve New Jersey'de bulunan birkaç ABD şirketi de dahil olmak üzere birden fazla müşteriden "sistematik API anahtarı hırsızlığı" yaptığını söyledi.
Şirket bir dosyada, "Sanıklar, ABD merkezli Microsoft müşterilerine ait çalıntı Microsoft API Anahtarlarını kullanarak, Microsoft'un Azure altyapısını ve yazılımını kötüye kullanmak için özel olarak tasarlanmış, 'rentry.org/de3u' ve 'aitism.net' alanları gibi altyapı aracılığıyla erişilebilen bir hizmet olarak bilgisayar korsanlığı planı oluşturdular" dedi.
Artık kaldırılan bir GitHub deposuna göre de3u, "ters proxy destekli DALL-E 3 ön ucu" olarak tanımlandı. Söz konusu GitHub hesabı 8 Kasım 2023 tarihinde oluşturulmuştur.
Tehdit aktörlerinin Rentry.org, "aitizm[.]ağ."
Microsoft, tehdit aktörlerinin, metin istemlerini kullanarak yasa dışı bir şekilde binlerce zararlı görüntü oluşturmak için çalınan API anahtarlarını kullanarak Azure OpenAl Hizmeti API çağrıları yapmak için de3u ve oai ters proxy adı verilen ısmarlama bir ters proxy hizmeti kullandığını kaydetti. Ne tür rahatsız edici görüntülerin oluşturulduğu belli değil.
Bir sunucuda çalışan oai ters proxy hizmeti, de3u kullanıcı bilgisayarlarından gelen iletişimleri bir Cloudflare tüneli üzerinden Azure OpenAI Hizmetine yönlendirmek ve yanıtları kullanıcı cihazına geri iletmek için tasarlanmıştır.
Redmond, "de3u yazılımı, kullanıcıların Azure OpenAI Hizmetine erişmek için Azure API'lerinden yararlanan basit bir kullanıcı arabirimi aracılığıyla DALL-E modelini kullanarak görüntüler oluşturmak için Microsoft API çağrıları yapmasına olanak tanıyor" dedi.
"Davalıların de3u uygulaması, meşru Azure OpenAPI Hizmeti API isteklerini taklit etmek için tasarlanmış istekler göndermek için belgelenmemiş Microsoft ağ API'lerini kullanarak Azure bilgisayarlarıyla iletişim kurar. Bu istekler, çalınan API anahtarları ve diğer kimlik doğrulama bilgileri kullanılarak doğrulanır."
LLM hizmetlerine yasa dışı olarak erişmek için proxy hizmetlerinin kullanılmasının, Mayıs 2024'te Sysdig tarafından Anthropic, AWS Bedrock, Google Cloud Vertex AI, Microsoft Azure, Mistral ve OpenAI'nin yapay zeka tekliflerini hedef alan bir LLMjacking saldırı kampanyasıyla bağlantılı olarak vurgulandığını belirtmekte fayda var. çalınan bulut kimlik bilgilerini kullanarak ve erişimi diğer aktörlere satarak.
Microsoft, "Sanıklar, ortak yasa dışı amaçlarına ulaşmak için Azure Kötüye Kullanım Kuruluşu'nun işlerini koordineli ve sürekli bir yasa dışı faaliyet modeli aracılığıyla yürüttüler" dedi.
"Sanıkların yasa dışı faaliyet modeli Microsoft'a yönelik saldırılarla sınırlı değil. Microsoft'un bugüne kadar ortaya çıkardığı kanıtlar, Azure Abuse Enterprise'ın diğer yapay zeka hizmet sağlayıcılarını hedef aldığını ve mağdur ettiğini gösteriyor."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Microsoft, zararlı içerik oluşturmak için Azure AI'den yararlanan bilgisayar korsanlığı grubuna dava açtı
RedDelta, Casusluk Kampanyalarında Moğolistan ve Tayvan'ı Hedef Almak için PlugX Kötü Amaçlı Yazılım Dağıtıyor
MirrorFace, Japonya'ya Yönelik Çok Yıllı Siber Saldırılarda ANEL ve NOOPDOOR'dan Yararlanıyor
Yeni EAGERBEE Varyantı, Gelişmiş Arka Kapı Yeteneklerine Sahip İSS'leri ve Hükümetleri Hedefliyor
CISA: Hazine Siber Saldırısından Daha Geniş Federal Etki Yok, Soruşturma Devam Ediyor
FireScam Android Kötü Amaçlı Yazılımı, Verileri Çalmak ve Cihazları Kontrol Etmek İçin Telegram Premium Gibi Görünüyor
Düzinelerce Chrome Uzantısı Hacklendi ve Milyonlarca Kullanıcıyı Veri Hırsızlığına Maruz Bıraktı
Kötü Şöhretli Hacker Grubu TeamTNT, Kripto Madenciliği İçin Yeni Bulut Saldırıları Başlattı