黑客通过LLMjacking牟利,每月30美元出售被盗AI访问权限

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

LLMjacking攻击瞄准DeepSeek,导致云成本激增。攻击者盗取账户访问权限,利用高成本的LLM服务获利。Sysdig发现,ORP运营商以每月约30美元出售被盗的LLM访问权限,攻击者利用被盗API密钥隐藏身份,造成严重资源浪费。

🎯

关键要点

  • LLMjacking攻击瞄准DeepSeek,导致巨额云成本。
  • Sysdig发现黑市形成,ORP运营商提供被盗账户访问权限。
  • 攻击者通过窃取访问权限利用高成本的LLM服务获利。
  • DeepSeek API密钥被多个ORP积极利用,显示攻击者快速适应能力。
  • LLMjacking已成为成熟的攻击向量,在线社区分享工具和技术。
  • ORP运营商以每月约30美元出售被盗的LLM访问权限。
  • 攻击者通过ORP隐藏身份,造成严重资源浪费。
  • 观察到的ORP中,总令牌使用量超过20亿,受害者为合法账户持有者。
  • ORP服务器作为反向代理,掩盖攻击者来源,包含多个被盗API密钥。
  • 在线社区如4chan和Discord促进LLM访问共享,使用Rentry.co共享工具和服务。
  • 凭证盗窃是LLMjacking的重要方面,攻击者使用验证脚本识别凭证。
➡️

继续阅读