导 读
微软透露,它正在对一个“外国威胁组织团体”采取法律行动,因为该团体运营一个黑客即服务基础设施,故意绕过其生成人工智能 (AI) 服务的安全控制并制作攻击性和有害内容。
微软数字犯罪部门(DCU)表示,已经观察到威胁组织“开发复杂的软件,利用从公共网站上抓取的暴露的客户凭证”,并“试图识别和非法访问具有某些生成性人工智能服务的账户,并故意改变这些服务的功能。”
攻击者随后利用这些服务(例如 Azure OpenAI Service)将访问权限出售给其他恶意组织,从而将访问权限货币化,并向他们提供有关如何使用这些自定义工具生成有害内容的详细说明。微软表示,它于 2024 年 7 月发现了这一活动。
微软表示,它已经撤销了该威胁组织的访问权限,实施新的对策,并加强安全措施,以防止此类活动再次发生。该公司还表示,它已获得法院命令,要求查封一个对该组织犯罪活动至关重要的网站(“aitism[.]net”)。
OpenAI ChatGPT 等人工智能工具的流行也导致了威胁组织滥用它们进行恶意攻击,从制作违禁内容到开发恶意软件。微软和 OpenAI 曾多次披露,国家背景的威胁组织正在使用它们的服务进行侦察、翻译和虚假宣传活动。
法庭文件显示,至少有三名身份不明人员是此次行动的幕后黑手,他们利用窃取的 Azure API 密钥和客户 Entra ID 身份验证信息入侵微软系统,并使用DALL-E创建有害图像,违反了其可接受使用政策。据信,另有七人也利用他们提供的服务和工具来达到类似目的。
目前尚不清楚 API 密钥的获取方式,但微软表示,被告对多个客户进行了“系统性 API 密钥盗窃”,其中包括几家美国公司,其中一些位于宾夕法尼亚州和新泽西州。
该公司在一份文件中表示:“被告利用窃取的属于美国微软客户的微软 API 密钥,创建了一种黑客即服务方案,可通过‘rentry.org/de3u’和‘aitism.net’域名等基础设施访问,专门用于滥用微软的 Azure 基础设施和软件。”
根据现已删除的 GitHub 存储库,de3u 被描述为“具有反向代理支持的 DALL-E 3 前端”。有问题的 GitHub 帐户于 2023 年 11 月 8 日创建。
据称,在“aitism[.]net”被查封后,威胁组织采取措施“掩盖他们的踪迹,包括试图删除某些 Rentry.org 页面、de3u 工具的 GitHub 存储库以及部分反向代理基础设施”。
微软指出,威胁组织使用 de3u 和定制的反向代理服务(称为 oai 反向代理),使用窃取的 API 密钥进行 Azure OpenAl 服务 API 调用,以便使用文本提示非法生成数千张有害图像。目前尚不清楚创建了什么类型的攻击性图像。
服务器上运行的 oai 反向代理服务旨在通过 Cloudflare 隧道将来自 de3u 用户计算机的通信汇集到 Azure OpenAI 服务,并将响应传回用户设备。
微软解释说:“de3u 软件允许用户通过一个简单的用户界面发出 Microsoft API 调用,使用 DALL-E 模型生成图像,该界面利用 Azure API 访问 Azure OpenAI 服务。”
微软官方博客:
https://blogs.microsoft.com/on-the-issues/2025/01/10/taking-legal-action-to-protect-the-public-from-abusive-ai-generated-content/
微软起诉威胁组织的相关法律文件:
https://www.courtlistener.com/docket/69534982/microsoft-corporation-v-does-1-10-operating-an-azure-abuse-network/
新闻链接:
https://thehackernews.com/2025/01/microsoft-sues-hacking-group-exploiting.html
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...