
Hibás proxyszerverek a célkeresztben
Egyes támadók szerveroldali kéréshamisítási (SSRF) sérülékenységeket próbálnak kihasználni, hogy a szervereket megvezessék és saját, külső infrastruktúrájukhoz kapcsolják. Karácsony környékén például hirtelen kiugró, közel 1700 eseményt regisztráltak, amikor egy hekker egy Ollama-modell letöltésével rosszindulatú regiszteri URL-eket és Twilio SMS webhook-integrációkat is juttatott be.
A használt eszközök és az infrastrukturális jellemzők alapján valószínű, hogy ezek egy részét etikus hekkerek vagy hibavadász programokban (bug bounty) dolgozók végezték, de a nagyságrendet nézve inkább szürkezónás, féllegális próbálkozásokra utal mindez. A támadások 27 országból, 62 különböző IP-címről történtek, többségük virtuális szerverről indult.
Szervezett MI-vadászat
December végétől újabb támadási hullám indult el: mindössze 11 nap alatt 80 000-nél több próbálkozást figyeltek meg, amikor két IP-cím mintegy 73 népszerű MI-modellt próbált végig az OpenAI, Google Gemini, Anthropic, Meta, Mistral, Alibaba és xAI rendszerein. Hogy elkerüljék a riasztásokat, ártalmatlan üdvözlő üzenetekkel, üres kérésekkel vagy tényszerű kérdésekkel próbálkoztak.
A kutatók ugyan nem tapasztaltak a modellek elleni visszaélést vagy adatlopást, de ekkora erőforrás-befektetés mögött komoly, szervezett szándék sejlik fel. Védekezésképpen a modellek letöltését érdemes csak megbízható forrásokra korlátozni, a kimenő forgalmat szűrni, DNS-szinten blokkolni ismert visszahívási domaineket, monitorozni az automatizált szkennelő eszközök hálózati ujjlenyomatait és korlátozni a gyanús forgalmat.
