新型恶意攻击活动盯上暴露的大模型服务端点 非法利用AI基础设施牟利
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是研究人员发现了一个叫做Bizarre Bazaar的网络攻击活动,攻击者利用暴露的大语言模型服务端点进行非法牟利。攻击者获取未授权访问权限,用于挖矿、转售API访问、窃取数据等。攻击活动涉及多个阶段和犯罪供应链,攻击者通过扫描、验证和转售来获利。 接下来,我需要把这些信息浓缩到100字以内。要突出攻击活动的名称、目标、行为以及影响。同时,保持语言简洁明了。 可能会这样组织:研究人员发现大规模网络犯罪活动Bizarre Bazaar,攻击者利用暴露的大语言模型服务端点非法获取访问权限进行挖矿、转售API和窃取数据等行为。该活动涉及犯罪供应链,并对企业的成本和数据安全造成威胁。 检查一下字数是否在限制内,并确保没有遗漏关键点。 </think> 研究人员发现了一起名为“Bizarre Bazaar”的大规模网络犯罪活动,攻击者利用暴露的大语言模型服务端点非法获取访问权限并进行虚拟货币挖矿、转售API访问权限和窃取数据等行为。该活动涉及犯罪供应链,并对企业的成本和数据安全构成威胁。 2026-2-5 04:0:0 Author: www.4hou.com(查看原文) 阅读量:0 收藏

胡金鱼 新闻 刚刚发布

1187

收藏

导语:研究人员在40天的监测中,于蜜罐系统上记录到超3.5万次攻击会话,由此发现这起大规模网络犯罪活动。

一款恶意攻击活动正针对暴露在外的大语言模型服务端点展开精准攻击,通过非法获取AI基础设施的未授权访问权限实现商业化牟利。 

研究人员在40天的监测中,于蜜罐系统上记录到超3.5万次攻击会话,由此发现这起大规模网络犯罪活动——攻击者通过利用暴露或认证机制存在缺陷的AI服务端点,将非法访问权限变现并实施一系列恶意操作。 

研究人员将该攻击活动命名为Bizarre Bazaar,并指出这是首起可明确归因于特定威胁组织的“大模型劫持”(LLMjacking)攻击案例。

研究人员称攻击者通过获取防护薄弱的大模型基础设施端点未授权访问权限,主要实施以下恶意行为:

1. 窃取计算资源用于虚拟货币挖矿;

2. 在暗网市场转售API访问权限;

3. 窃取提示词与对话记录中的数据;

4. 试图通过模型上下文协议(MCP)服务器横向渗透至内部系统。 

该攻击活动的常见攻击载体包括:自部署的大模型环境、暴露在外或未做认证的AI接口、公网可访问的MCP服务器,以及分配了公网IP的AI开发/测试环境。 

攻击者通常利用各类配置漏洞发起攻击,例如11434端口上未做认证的Ollama服务端点、8000端口上兼容OpenAI协议的未认证接口,以及未做权限校验的生产环境聊天机器人。 

研究人员指出,一旦存在配置漏洞的服务端点出现在Shodan、Censys等网络空间测绘平台的扫描结果中,攻击者会在数小时内发起针对性攻击。 

这类威胁与传统的接口滥用存在本质区别,被攻陷的大模型服务端点不仅会产生高额成本——大模型推理计算的开销本就居高不下,还会导致企业敏感数据泄露,更会为攻击者提供横向渗透的可乘之机。

此前,GreyNoise的一份报告也曾披露过类似攻击行为,彼时攻击者主要针对商用大模型服务展开信息探测。

而此次研究则发现,这起攻击活动背后形成了一条犯罪供应链,涉及三名威胁者,且三者大概率为同一犯罪团伙协同作案:

第一位通过自动化机器人对全网进行扫描,寻找大模型及MCP服务端点;

第二位体对扫描结果进行验证,测试目标端点的访问权限;

第三位行为体则在Telegram、Discord等平台运营着一个名为silver[.]inc的商业化服务平台,将非法获取的AI服务访问权限以虚拟货币或PayPal转账的方式转售牟利。 

该平台还推出了一个名为NeXeonAI的项目,对外宣称是“一体化AI基础设施”,可提供50余款头部厂商的大模型访问权限。

图片2.png

Bizarre Bazaar行动阶段

研究人员还将这起犯罪活动溯源至一名特定威胁者,该行为体曾使用“Hecker”“Sakuya”“LiveGamer101”等多个别名。 

除了聚焦大模型接口滥用的Bizarre Bazaar,还监测到另一起独立的攻击活动,该活动专门针对MCP服务端点展开侦察探测。

针对MCP端点的攻击,能为攻击者创造更多横向渗透的机会——可通过与Kubernetes容器平台交互、获取云服务访问权限、执行Shell命令等方式进一步入侵,其背后的牟利价值远高于单纯利用计算资源挖矿的变现手段。

目前尚无证据表明这起MCP端点攻击活动与Bizarre Bazaar存在关联,但安全研究人员推测,二者或有潜在联系。 

文章来源自:https://www.bleepingcomputer.com/news/security/hackers-hijack-exposed-llm-endpoints-in-bizarre-bazaar-operation/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/pnNm
如有侵权请联系:admin#unsafe.sh