国外代理服务器 ip
微软透露,它正在对一个“外国威胁行为者团体”采取法律行动,因为该团体运营一个黑客即服务基础设施,故意绕过其生成人工智能 (AI) 服务的安全控制并制作攻击性和有害内容。
该科技巨头的数字犯罪部门(DCU)表示,已经观察到威胁行为者“开发复杂的软件,利用从公共网站上抓取的暴露的客户凭证”,并“试图识别和非法访问具有某些生成性人工智能服务的账户,并故意改变这些服务的功能。”
攻击者随后利用这些服务(例如 Azure OpenAI Service)将访问权限出售给其他恶意行为者,从而将访问权限货币化,并向他们提供有关如何使用这些自定义工具生成有害内容的详细说明。微软表示,它于 2024 年 7 月发现了这一活动。
这家 Windows 制造商表示,它已经撤销了该威胁行为者的访问权限,实施了新的对策,并加强了安全措施,以防止此类活动再次发生。该公司还表示,它已获得法院命令,要求查封一个对该组织犯罪活动至关重要的网站(“)。
OpenAI ChatGPT 等人工智能工具的流行也导致了威胁行为者滥用它们进行恶意攻击,从制作违禁内容到开发恶意软件。法庭文件显示,至少有三名身份不明人员是此次行动的幕后黑手,他们利用窃取的 Azure API 密钥和客户 Entra ID 身份验证信息入侵微软系统,并使用DALL-E创建有害图像,违反了其可接受使用政策。据信,另有七人也利用他们提供的服务和工具来达到类似目的。
目前尚不清楚 API 密钥的获取方式,但微软表示,被告对多个客户进行了“系统性 API 密钥盗窃”国外代理服务器 ip,其中包括几家美国公司,其中一些位于宾夕法尼亚州和新泽西州。
该公司在一份文件中表示:“被告利用窃取的属于美国微软客户的微软 API 密钥,创建了一种黑客即服务方案,可通过
据称,在“aitism.net”被查封后,威胁行为者采取措施“掩盖他们的踪迹,包括试图删除某些 Rentry.org 页面、de3u 工具的 GitHub 存储库以及部分反向代理基础设施”。
微软指出,威胁者使用 de3u 和定制的反向代理服务(称为 oai 反向代理),使用窃取的 API 密钥进行 Azure OpenAl 服务 API 调用,以便使用文本提示非法生成数千张有害图像。目前尚不清楚创建了什么类型的攻击性图像。
服务器上运行的 oai 反向代理服务旨在通过 Cloudflare 隧道将来自 de3u 用户计算机的通信汇集到 Azure OpenAI 服务,并将响应传回用户设备。
“被告的 de3u 应用程序使用未记录的 Microsoft 网络 API 与 Azure 计算机进行通信,以发送旨在模仿合法 Azure OpenAPI 服务 API 请求的请求。这些请求使用被盗的 API 密钥和其他身份验证信息进行身份验证。”
微软表示:“被告通过协调和持续的非法活动模式来管理 Azure 滥用企业的事务,以实现其共同的非法目的。”
“被告的非法活动模式不仅限于对微软的攻击。微软迄今发现的证据表明,Azure Abuse Enterprise 一直在针对并攻击其他 AI 服务提供商。”