DeepSeek стал золотой жилой теневого рынка ИИ

Специальный корреспондент
Собака

Собака

Пресс-служба
Ветеран пробива
Private Club
Регистрация
13/10/15
Сообщения
56.305
Репутация
63.950
Реакции
280.481
RUB
0
Хакеры развивают способы зарабатывать на чужих ресурсах.

Атаки на LLM-модели продолжают набирать обороты, адаптируясь к новым возможностям генеративного ИИ. Специалисты Sysdig сообщили о стремительном развитии техники LLMjacking — злоумышленники воруют учётные данные облачных сервисов, чтобы бесплатно использовать мощные модели, в том числе недавно появившийся DeepSeek.

После того как LLMjacking впервые был зафиксирован в мае 2024 года, исследователи заметили значительное увеличение числа атак. В сентябре сообщалось, что киберпреступники используют прокси-серверы для перехвата и перенаправления запросов к OpenAI, AWS и Azure. Теперь внимание преступников привлекла модель DeepSeek. Уже через несколько дней после релиза DeepSeek-V3 в декабре 2024 года хакеры интегрировали её в OpenAI Reverse Proxy (ORP), а после выхода DeepSeek-R1 в январе 2025 года оперативно добавили поддержку и R1.

Использование ORP остаётся одним из ключевых инструментов LLMjacking. С помощью прокси злоумышленники обходят защиту сервисов, скрывая источник запросов и предоставляя доступ к LLM-моделям на чёрном рынке. Например, на одном из ресурсов в даркнете было зарегистрировано более 55 украденных API-ключей для DeepSeek. Анализ показал, что для работы через ORP используются сотни ключей OpenAI, Google AI, Mistral AI и других платформ.

Расследование выявило, что преступники не только похищают ключи, но и монетизируют их, создавая теневые сервисы. Один из обнаруженных прокси продавал 30-дневный доступ за $30, а за 4,5 дня работы пользователи израсходовали более 2 миллиардов токенов, что могло привести к финансовым потерям на сумму около $50 000. Самой дорогостоящей моделью оказалась Claude 3 Opus — её использование составило $38 951.

Основной удар приходится на владельцев скомпрометированных аккаунтов, которые вынуждены оплачивать огромные счета. Такой механизм напоминает криптоджекинг, когда хакеры используют чужие вычислительные мощности для майнинга криптовалют.

Исследователи отмечают, что вокруг LLMjacking уже сформировались целые сообщества, обсуждающие взлом API-ключей, способы обхода защиты и торговлю доступом. Популярные форумы и чаты в Discord, а также сайты, подобные Rentry.co, используются для координации атак и обмена инструментами.

Противодействие таким атакам требует усиленной защиты API-ключей. Специалисты рекомендуют не хранить учётные данные в коде, использовать временные ключи, регулярно их менять и применять инструменты мониторинга для выявления подозрительной активности. Однако с ростом интереса к LLM и увеличением стоимости их использования атаки на облачные сервисы продолжат развиваться.






 
  • Теги
    deepseek
  • Назад
    Сверху Снизу