Спонсор даркнета поневоле: пока вы спите, хакеры жгут ваш бюджет на GPT-4 через забытые настройки прокси

Как не быть "папиком" для ботнета? Рассказывает GreyNoise.


ivt80iussayoe36s3chy6gfpgmr0vmpx.jpg

Злоумышленники начали массово прочёсывать интернет в поисках неправильно настроенных прокси-серверов, через которые можно получить доступ к коммерческим сервисам на базе больших языковых моделей . Кампания идёт как минимум с конца декабря и выглядит не как случайное сканирование, а как системная разведка.

По данным платформы мониторинга угроз GreyNoise , атакующие уже проверили более 73 конечных точек, связанных с LLM, и сгенерировали свыше 80 тысяч сессий. При этом используются «тихие» запросы — короткие приветствия, пустые строки или нейтральные фактические вопросы. Такой подход позволяет определить, к какой именно модели есть доступ, не привлекая внимания систем защиты и журналирования.

За последние четыре месяца ловушка GreyNoise на базе Ollama зафиксировала в общей сложности 91 403 попытки доступа, относящиеся к двум разным кампаниям. Первая из них началась ещё в октябре и продолжается до сих пор. Пик активности пришёлся на рождественские праздники, когда за 48 часов было зафиксировано 1 688 сессий. В этом случае атакующие эксплуатировали уязвимости класса SSRF , заставляя серверы подключаться к внешней инфраструктуре, контролируемой нападавшими.

Исследователи отмечают, что злоумышленники использовали механизм загрузки моделей в Ollama, подсовывая вредоносные URL-адреса реестров и интеграции с SMS-вебхуками Twilio через параметр MediaURL. При этом применялась инфраструктура ProjectDiscovery OAST, которая обычно используется в легальных тестах безопасности. По мнению GreyNoise, это указывает на «серую зону»: активность, вероятно, ведут исследователи или участники bug bounty-программ, но масштаб и выбранное время выходят за рамки обычного аудита.