数据库

最新黑产技术曝光,只需 19 分钟即可劫持 AI 大模型

字号+作者:益华科技来源:域名2025-11-05 08:25:18我要评论(0)

最新研究表明,网络攻击者正在利用泄露的云凭证在几分钟内劫持企业AI系统。近期事件显示,攻击者能够在19分钟内攻破大型语言模型LLM)的基础设施。这种被称为“LLMjacking”的攻击方法以非人类身份

最新研究表明,最新只需网络攻击者正在利用泄露的黑产云凭证在几分钟内劫持企业AI系统。近期事件显示,技术即可劫持攻击者能够在19分钟内攻破大型语言模型(LLM)的曝光基础设施。

这种被称为“LLMjacking”的分钟攻击方法以非人类身份(NHIs)——如API密钥、服务账户和机器凭证——为目标,大模绕过传统安全控制,最新只需并利用窃取的黑产生成式AI访问权限牟利。

LLMjacking的技术即可劫持攻击链

安全公司Entro Labs最近在GitHub、Pastebin和Reddit上发布了功能性AWS密钥,曝光以研究攻击者的分钟行为。

他们的大模研究揭示了一种系统化的四阶段攻击模式:

LLMJacking攻击链

(1) 凭证收集:自动化的机器人使用Python脚本扫描公共代码库和论坛,以检测有效凭证,最新只需其中44%的黑产非人类身份是通过代码库和协作平台泄露的服务器托管

(2) 快速验证:攻击者在凭证暴露后的技术即可劫持9-17分钟内执行初始API调用(如GetCostAndUsage)以评估账户价值,并避免使用可预测的调用(如GetCallerIdentity)以逃避检测。

不同泄露位置的密钥访问平均时间

(3) 模型枚举:入侵者通过AWS Bedrock执行GetFoundationModelAvailability请求,以列出可访问的LLM——包括Anthropic的Claude和Amazon Titan——并映射可用的攻击面。

(4) 利用:攻击者对受损端点进行自动化的InvokeModel尝试,研究人员在实验密钥中观察到每小时超过1200次未经授权的推理尝试。

Storm-2139网络犯罪集团最近利用这种方法攻击了Microsoft Azure AI客户,窃取API密钥以生成暗网内容。取证日志显示,攻击者:

使用Python的requests库进行凭证验证使用aws s3 ls命令识别AI/ML存储桶尝试通过精心设计的提示绕过内容过滤器执行bedrock: InvokeModel

Entro的模拟漏洞测试显示,攻击者将自动化脚本与手动侦察相结合——63%的初始访问使用了Python SDK,b2b供应网而37%使用Firefox用户代理通过AWS控制台进行交互式探索。

未受控制的LLMjacking带来了严重的风险:

成本滥用:一个具有Bedrock访问权限的受损非人类身份可能每天产生46000美元的未经授权推理费用。数据泄露:在22%的观察事件中,攻击者泄露了模型配置和训练数据元数据。声誉损害:微软2025年第一季度的漏洞事件中,威胁行为者使用窃取的Azure OpenAI密钥生成了超过14000张深度伪造图像。缓解策略实时检测和监控非人类身份实施自动化的密钥轮换强制执行最小权限原则监控异常的API活动教育开发人员如何安全管理非人类身份

随着攻击者在20分钟内即可利用泄露的密钥,实时密钥扫描和自动轮换不再是一种可选的保护措施,而是LLM时代的关键生存机制。

源码库

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 光驱安装XP系统教程(详细教你如何使用光驱安装XP系统)

    光驱安装XP系统教程(详细教你如何使用光驱安装XP系统)

    2025-11-05 07:04

  • 台式电脑升级设计教程(轻松学会升级你的台式电脑,让它重焕新生)

    台式电脑升级设计教程(轻松学会升级你的台式电脑,让它重焕新生)

    2025-11-05 07:02

  • 1、/etc/profile:在登录时,操作系统定制用户环境时使用的第一个文件,此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行。2、/etc/environment:在登录时操作系统使用的第二个文件,系统在读取你自己的profile前,设置环境文件的环境变量。3、~/.bash_profile:在登录时用到的第三个文件是.profile文件,每个用户都可使用该文件输入专用于自己使用的shell信息,当用户登录时,该 文件仅仅执行一次!默认情况下,他设置一些环境变游戏量,执行用户的.bashrc文件。4、/etc/bashrc:为每一个运行bash shell的用户执行此文件.当bash shell被打开时,该文件被读取。5、~/.bashrc:该文件包含专用于你的bash shell的bash信息,当登录时以及每次打开新的shell时,该该文件被读取。要使设置的环境变量立即生效,使用source命令,例如:复制代码代码如下:复制代码代码如下:sudo ln -sf ~/android/sdk/tools/* /usr/bin/.这样就可以直接执行draw9path之类的命令了

    1、/etc/profile:在登录时,操作系统定制用户环境时使用的第一个文件,此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行。2、/etc/environment:在登录时操作系统使用的第二个文件,系统在读取你自己的profile前,设置环境文件的环境变量。3、~/.bash_profile:在登录时用到的第三个文件是.profile文件,每个用户都可使用该文件输入专用于自己使用的shell信息,当用户登录时,该 文件仅仅执行一次!默认情况下,他设置一些环境变游戏量,执行用户的.bashrc文件。4、/etc/bashrc:为每一个运行bash shell的用户执行此文件.当bash shell被打开时,该文件被读取。5、~/.bashrc:该文件包含专用于你的bash shell的bash信息,当登录时以及每次打开新的shell时,该该文件被读取。要使设置的环境变量立即生效,使用source命令,例如:复制代码代码如下:复制代码代码如下:sudo ln -sf ~/android/sdk/tools/* /usr/bin/.这样就可以直接执行draw9path之类的命令了

    2025-11-05 06:37

  • 第一步:假如你没更改过默认的 runlevel,则安装好后是 runlevel 2,我们先查看以下吧: # cat /etc/inittab | grep initdefault id:2:initdefault: id:2 表示当前的 runlevel。 第二步:禁止X-Window: # update-rc.d gdm3 disable 2 最后的2 表示当前需要禁用 X-Window 的 runlevel。 第三步:不用我说了吧,重启试一下: # reboot

    第一步:假如你没更改过默认的 runlevel,则安装好后是 runlevel 2,我们先查看以下吧: # cat /etc/inittab | grep initdefault id:2:initdefault: id:2 表示当前的 runlevel。 第二步:禁止X-Window: # update-rc.d gdm3 disable 2 最后的2 表示当前需要禁用 X-Window 的 runlevel。 第三步:不用我说了吧,重启试一下: # reboot

    2025-11-05 05:39

网友点评
精彩导读
系统装好后,源也设置好了(把以前默认的源注释掉了,改成了几个教育网的源,北交的源相对比较快),下来的任务就是更新系统和安装所需的软件,但是前提是必须可以上网,因为实验室用的都是固定IP,所以需要将Ubuntu设置为静态IP。方法如下: 1、修改网络配置文件 网络配置信息存储在/etc/network/interfaces 文件中 sudo vi /etc/network/interfaces 我用vi打开,我的文件显示如下内容: # This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). # The loopback network interface auto lo iface lo inet loopback 我的网络配置文件中只有一个环回地址,即127.0.0.1。在下面添加: auto eth0 #指明网卡eth0在系统启动时自动加载 iface eth0 inet static #指明eth0采用ipv4地址,inet表示ipv4地址,inet6表示ipv6地址; static表示静态,dhcp表示动态 address 172.22.112.13 #静态ip netmask 255.255.255.128 #子网掩码 gateway 172.22.112.1 #网关地址 :wq #保存退出 2、设置DNS服务器 在静态ip下还要配置DNS服务器(Windows也是这么做的),DNS信息存储在/etc/resolv.conf 中,假如没有此文件则直接新建: sudo vi /etc/resolv.conf #用vi打开文件 进入编辑模式,输入a,然后依次输入下面内容: nameserver 202.202.32.33 #首选DNS服务器 nameserver 61.128.128.68 #备用DNS服务器 :wq #保存退出 3、全部修改后,需要将网卡重启,让修改生效,方法如下,输入以下命令: sudo ifdown eth0 #禁用网卡 sudo ifup eth0 #启动网卡

系统装好后,源也设置好了(把以前默认的源注释掉了,改成了几个教育网的源,北交的源相对比较快),下来的任务就是更新系统和安装所需的软件,但是前提是必须可以上网,因为实验室用的都是固定IP,所以需要将Ubuntu设置为静态IP。方法如下: 1、修改网络配置文件 网络配置信息存储在/etc/network/interfaces 文件中 sudo vi /etc/network/interfaces 我用vi打开,我的文件显示如下内容: # This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). # The loopback network interface auto lo iface lo inet loopback 我的网络配置文件中只有一个环回地址,即127.0.0.1。在下面添加: auto eth0 #指明网卡eth0在系统启动时自动加载 iface eth0 inet static #指明eth0采用ipv4地址,inet表示ipv4地址,inet6表示ipv6地址; static表示静态,dhcp表示动态 address 172.22.112.13 #静态ip netmask 255.255.255.128 #子网掩码 gateway 172.22.112.1 #网关地址 :wq #保存退出 2、设置DNS服务器 在静态ip下还要配置DNS服务器(Windows也是这么做的),DNS信息存储在/etc/resolv.conf 中,假如没有此文件则直接新建: sudo vi /etc/resolv.conf #用vi打开文件 进入编辑模式,输入a,然后依次输入下面内容: nameserver 202.202.32.33 #首选DNS服务器 nameserver 61.128.128.68 #备用DNS服务器 :wq #保存退出 3、全部修改后,需要将网卡重启,让修改生效,方法如下,输入以下命令: sudo ifdown eth0 #禁用网卡 sudo ifup eth0 #启动网卡

安装和基本用法常用插件:1.ctags安装ctags可以建立源码树的索引,使程序员在编程时能迅速定位函数、变量、宏定义等位置去查看原形复制代码代码如下:sudo apt-get install ctags那么在终端进入到该目录后,输入命令ctags -R *,你会发现多了一个tags文件,这个就是索引文件2.taglist插件想必用过Source Insight的人都记得这样一个功能:SI能够把当前文件中的宏、全局变量、函数等tag显示在Symbol窗口,用鼠标点上述tag,就跳到该tag定义的位置;可以按字母序、该tag所属的类或scope,以及该tag在文件中出现的位置进行排序;假如切换到另外一个文件,Symbol窗口更新显示这个文件中的tag。在vim中的taglist插件所实现的就是上述类似的功能,有些功能比SI弱,有些功能比SI更强。而且,taglist插件还在不断完善中!要使用taglist plugin,必须满足:打开vim的文件类型自动检测功能:filetype on 系统中装了Exuberant ctags工具,并且taglist plugin能够找到此工具(因为taglist需要调用它来生成tag文件)你的vim支持system()调用复制代码代码如下:复制代码代码如下:复制代码代码如下:taglist/doc:taglist/plugin:复制代码代码如下:cd /usr/share/vim/vim71/doc启动vim,命令模式下输入:helptags . (.不可少,表示当前目录。也可以在任意目录中启动vim,只要指定:helptags usr/share/vim/vim71/doc/)生成帮助标签后,就可以使用下面的命令查看taglist帮助:help taglist.txt现在可以vim中试着打开taglist,输入命令:TlistToggle 来打开和关闭taglist窗口。(命令可以简写为Tlist)命令使用介绍Ctrl+] :在函数调用的地方跳转到函数定义的地方Ctrl+t:返回到上一个查找的地方解压后的目录结构如下

安装和基本用法常用插件:1.ctags安装ctags可以建立源码树的索引,使程序员在编程时能迅速定位函数、变量、宏定义等位置去查看原形复制代码代码如下:sudo apt-get install ctags那么在终端进入到该目录后,输入命令ctags -R *,你会发现多了一个tags文件,这个就是索引文件2.taglist插件想必用过Source Insight的人都记得这样一个功能:SI能够把当前文件中的宏、全局变量、函数等tag显示在Symbol窗口,用鼠标点上述tag,就跳到该tag定义的位置;可以按字母序、该tag所属的类或scope,以及该tag在文件中出现的位置进行排序;假如切换到另外一个文件,Symbol窗口更新显示这个文件中的tag。在vim中的taglist插件所实现的就是上述类似的功能,有些功能比SI弱,有些功能比SI更强。而且,taglist插件还在不断完善中!要使用taglist plugin,必须满足:打开vim的文件类型自动检测功能:filetype on 系统中装了Exuberant ctags工具,并且taglist plugin能够找到此工具(因为taglist需要调用它来生成tag文件)你的vim支持system()调用复制代码代码如下:复制代码代码如下:复制代码代码如下:taglist/doc:taglist/plugin:复制代码代码如下:cd /usr/share/vim/vim71/doc启动vim,命令模式下输入:helptags . (.不可少,表示当前目录。也可以在任意目录中启动vim,只要指定:helptags usr/share/vim/vim71/doc/)生成帮助标签后,就可以使用下面的命令查看taglist帮助:help taglist.txt现在可以vim中试着打开taglist,输入命令:TlistToggle 来打开和关闭taglist窗口。(命令可以简写为Tlist)命令使用介绍Ctrl+] :在函数调用的地方跳转到函数定义的地方Ctrl+t:返回到上一个查找的地方解压后的目录结构如下

热门资讯