سرقت LLM و سوء استفاده از ابزارهای منبع باز در حملات ابری در سال 2024 رو به افزایش است
انتشار: آبان 01، 1403
بروزرسانی: 30 خرداد 1404

سرقت LLM و سوء استفاده از ابزارهای منبع باز در حملات ابری در سال 2024 رو به افزایش است


بر اساس آ،ین گزارش تیم تحقیقاتی Sysdig Threat Research (TRT)، حملات سایبری مبتنی بر ابر در سال 2024 شاهد افزایش قابل توجهی خواهند بود، زیرا بازیگران تهدید تاکتیک های جدیدی را برای بهره برداری از منابع ابری در مقیاسی بی سابقه اتخاذ می کنند.

فراتر از LLMjacking، که این شرکت اشاره کرد که مدل های زبان بزرگ (LLM) را هدف قرار می دهد، مهاجمان در سال 2024 ابزارهای منبع باز را مسلح کرده و استفاده خود را از اتوماسیون افزایش داده اند، که باعث آسیب مالی و افزایش سطح حمله برای سازمان های میزبان ابری شده اند.

سازمان دزدیده شده که در اولین حمله LLMjacking به آن دسترسی پیدا کرد، یک Anthropic Claude 2 محلی بود. یا سه برابر هزینه روزانه.

ابزارهای منبع باز تسلیحاتی شده، دامنه حملات ابری را افزایش می دهند

یکی از قابل توجه ترین حملات جدید استفاده از SSH-Snake، یک ابزار متن باز است که در ابتدا برای تست نفوذ توسعه داده شد. گروه تهدید Crystalray از این ابزار برای سرقت بیش از 1500 اعتبار منحصر به فرد در تنها پنج ماه استفاده کرد و ایالات متحده، چین و سایر مناطق را هدف قرار داد.

قرب،ان Crystalray، که بسیاری از آنها کاربران سرویس ابری بودند، با نقض جدی امنیت و از دست دادن اعتبار مواجه شدند که با افزایش تعداد آسیب پذیری های ابری تشدید شد.

درباره این حملات بیشتر بخو،د: حملات سایبری Crystalray با استفاده از ابزارهای OSS ده برابر افزایش می یابد

ابزارهای منبع باز تسلیحاتی شده یک روند اصلی در سال 2024 بودند. Sysdig گفت استفاده Crystalray از SSH-Snake نشان می دهد که مهاجمان چقدر سریع می توانند از ابزارهای جدید برای گسترش کمپین های خود سوء استفاده کنند.

مهاجمان از این ابزارها برای دسترسی به منابع ابری گران قیمت، فروش اعتبارنامه های سرقت شده و انجام کمپین های سرقت منابع استفاده می ،د. اعتبار یک قرب، CRYSTALRAY را می توان به قیمت 20 دلار فروخت، اما تأثیر گسترده تر بر محیط های ابری و امنیت مالی آنها اغلب بسیار بیشتر است.

بات نت ها مخفیانه و سودآور از ابر بهره برداری می کنند

بات نت ها همچنین نقش مهمی در چشم انداز حملات ابری در سال ۲۰۲۴ داشته اند. Rubycarp، یک بات نت پنهان، بیش از یک دهه قبل از کشف Sysdig کشف نشده باقی ماند.

این گروه با انگیزه مالی به طور منظم ابزارهای خود را سفارشی می کرد، تشخیص را دشوار می کرد و با حمله به چندین آسیب پذیری در زیرساخت ابری از اقدامات امنیتی طفره می رفت. اعضای RUBYCARP توانستند با استفاده از حساب های ابری هک شده، ارزهای رمزنگاری شده را است،اج کنند و در عین حال که دید پایینی داشتند، سود قابل توجهی به دست آوردند.

Sisdig هشدار داد که این تهدیدات در حال تحول مقیاس پذیری و خودکارسازی حملات مبتنی بر ابر را برجسته می کند. در برخی موارد، حملات در عرض چند دقیقه آشکار شد.

در عرض چند دقیقه پس از دسترسی به محیط قرب،، مهاجم تلاش کرد تا 6000 گره را با استفاده از حساب ابری در معرض خطر ایجاد کند. می تواند روزانه 2000 دلار برای قرب،ان هزینه داشته باشد، اما با آدرس های IP عمومی، این مبلغ به 22000 دلار می رسد.

به دلیل این تهدیدات، گزارش Sysdig بر نیاز به تشخیص تهدید در زمان واقعی و یک رویکرد فعال برای نظارت بر محیط های ابری تاکید کرد. درک ال،ای استفاده و پاسخ سریع به فعالیت های غیرعادی در مهار موج رو به رشد بهره برداری ابر بسیار مهم است.


منبع: https://www.infosecurity-magazine.com/news/llmjacking-opensource-surge-2024/