黑客通过LLMjacking牟利,每月30美元出售被盗AI访问权限
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
LLMjacking攻击瞄准DeepSeek,导致云成本激增。攻击者盗取账户访问权限,利用高成本的LLM服务获利。Sysdig发现,ORP运营商以每月约30美元出售被盗的LLM访问权限,攻击者利用被盗API密钥隐藏身份,造成严重资源浪费。
🎯
关键要点
- LLMjacking攻击瞄准DeepSeek,导致巨额云成本。
- Sysdig发现黑市形成,ORP运营商提供被盗账户访问权限。
- 攻击者通过窃取访问权限利用高成本的LLM服务获利。
- DeepSeek API密钥被多个ORP积极利用,显示攻击者快速适应能力。
- LLMjacking已成为成熟的攻击向量,在线社区分享工具和技术。
- ORP运营商以每月约30美元出售被盗的LLM访问权限。
- 攻击者通过ORP隐藏身份,造成严重资源浪费。
- 观察到的ORP中,总令牌使用量超过20亿,受害者为合法账户持有者。
- ORP服务器作为反向代理,掩盖攻击者来源,包含多个被盗API密钥。
- 在线社区如4chan和Discord促进LLM访问共享,使用Rentry.co共享工具和服务。
- 凭证盗窃是LLMjacking的重要方面,攻击者使用验证脚本识别凭证。
➡️