تبحث الجهات الفاعلة في مجال التهديد بشكل منهجي عن الخوادم الوكيلة التي تم تكوينها بشكل خاطئ والتي يمكن أن توفر الوصول إلى خدمات نموذج اللغة التجارية الكبيرة (LLM).
وفي حملة مستمرة بدأت في أواخر ديسمبر، قام المهاجمون بفحص أكثر من 73 نقطة نهاية LLM وقاموا بإنشاء أكثر من 80000 جلسة.
وفقًا لمنصة مراقبة التهديدات GreyNoise، تستخدم الجهات الفاعلة في التهديدات مطالبات منخفضة الضوضاء للاستعلام عن نقاط النهاية في محاولة لتحديد نموذج الذكاء الاصطناعي الذي تم الوصول إليه دون إطلاق تنبيه أمني.
“https://www.bleepstatic.com/c/w/wiz/MCP-Research-Guide-970×250.png” البديل=”Wiz”>
عملية القبعة الرمادية
تقول GreyNoise في تقرير لها إنه خلال الأشهر الأربعة الماضية، تمكنت شركة Ollama honeypot من اكتشاف ما مجموعه 91403 هجمات تمثل جزءًا من حملتين مختلفتين.
بدأت إحدى العمليات في أكتوبر/تشرين الأول، ولا تزال نشطة، مع ارتفاع بلغ 1688 جلسة على مدار 48 ساعة في فترة عيد الميلاد. إنه يستغل ثغرات تزوير الطلب من جانب الخادم (SSRF) التي تسمح للمنفذ بإجبار الخادم على الاتصال ببنية تحتية خارجية يتحكم فيها المهاجم.
وفقًا للباحثين، حقق المهاجم الذي يقف وراء هذه العملية أهدافه باستخدام وظيفة سحب نموذج Ollama لإدخال عناوين URL للتسجيل الضارة وتكاملات Twilio SMS webhook من خلال معلمة MediaURL.
ومع ذلك، استنادًا إلى الأدوات المستخدمة، يشير GreyNoise إلى أن النشاط من المحتمل أن ينشأ من باحثين أمنيين أو صائدي مكافآت الأخطاء، حيث استخدموا البنية التحتية لـ ProjectDiscovery’s OAST (اختبار أمان التطبيقات خارج النطاق)، والتي تُستخدم عادةً في تقييمات الضعف.
“OAST callbacks are standard vulnerability research techniques. But the scale and Christmas timing suggest grey-hat operations pushing boundaries” -“https://www.greynoise.io/blog/threat-actors-actively-targeting-llms” الهدف=”_blank” rel=”nofollow noopener”> الضوضاء الرمادية
كشفت بيانات القياس عن بعد أن الحملة نشأت من 62 عنوان IP عبر 27 دولة تظهر خصائص تشبه VPS بدلاً من علامات تشغيل الروبوتات.
المصدر: غراي نويز
نشاط ممثل التهديد
لاحظت GreyNoise حملة ثانية بدأت في 28 ديسمبر واكتشفت جهود تعداد كبيرة الحجم لتحديد نقاط نهاية LLM المكشوفة أو التي تم تكوينها بشكل خاطئ.
على مدار 11 يومًا، أنتج النشاط 80,469 جلسة، مع عنواني IP لفحص أكثر من 73 نقطة نهاية نموذجية بشكل منهجي باستخدام تنسيقات OpenAI المتوافقة وGoogle Gemini API.
وتضمنت قائمة النماذج المستهدفة نماذج من جميع مقدمي الخدمات الرئيسيين، بما في ذلك:
- OpenAI (GPT-4o والمتغيرات)
- أنثروبي (كلود سونيت، أوبوس، هايكو)
- ميتا (اللاما 3.x)
- ديب سيك (ديب سيك-R1)
- جوجل (الجوزاء)
- ميسترال
- علي بابا (كوين)
- اكس آي (جروك)
لتجنب التنبيهات الأمنية عند اختبار الوصول إلى خدمة LLM، استخدم المهاجم استعلامات غير ضارة مثل التحيات القصيرة أو المدخلات الفارغة أو الأسئلة الواقعية.
يقول GreyNoise أن البنية التحتية للمسح كانت مرتبطة سابقًا بنشاط استغلال الثغرات الأمنية على نطاق واسع، مما يشير إلى أن التعداد جزء من جهد استطلاع منظم لفهرسة خدمات LLM التي يمكن الوصول إليها.
لا يدعي تقرير GreyNoise حدوث استغلال ملحوظ بعد الاكتشاف أو سرقة البيانات أو إساءة استخدام النموذج، لكن النشاط لا يزال يشير إلى نوايا خبيثة.
“Eighty thousand enumeration requests represent investment,” وحذر الباحثين مضيفا ذلك “threat actors don’t map infrastructure at this scale without plans to use that map.”
للدفاع ضد هذا النشاط، يوصى بتقييد عمليات سحب نموذج Ollama إلى السجلات الموثوقة، وتطبيق تصفية الخروج، وحظر نطاقات رد الاتصال OAST المعروفة على مستوى DNS.
تشمل التدابير المتخذة ضد التعداد تحديد معدل ASNs المشبوهة ومراقبة بصمات شبكة JA4 المرتبطة بأدوات المسح الآلي.
معيار ميزانية CISO لعام 2026
إنه موسم الميزانية! شارك أكثر من 300 من كبار مسؤولي أمن المعلومات وقادة الأمن كيفية التخطيط والإنفاق وتحديد الأولويات للعام المقبل. يجمع هذا التقرير رؤاهم، مما يسمح للقراء بقياس الاستراتيجيات، وتحديد الاتجاهات الناشئة، ومقارنة أولوياتهم مع توجههم إلى عام 2026.
تعرف على كيفية قيام كبار القادة بتحويل الاستثمار إلى تأثير قابل للقياس.