駭客鎖定配置錯誤的代理伺服器與LLM端點,試圖濫用付費API

駭客鎖定配置錯誤的代理伺服器與LLM端點,試圖濫用付費API

攻擊行動觀察

資安監測業者GreyNoise公佈一份基於蜜罐的觀測結果,指出他們在語言模型開源工具Ollama蜜罐環境中,於2025年10月至2026年1月間記錄到91,403次攻擊會話,並歸納出兩波主要行動。

  • 一波以伺服器端請求偽造(SSRF)為主,手法是迫使伺服器對外發出連線,並透過帶外回呼機制確認是否成功。
  • 另一波則大規模探測LLM端點,疑似專門尋找配置錯誤的代理伺服器或對外暴露的相容API介面,藉此取得商用付費API的存取機會。

相關技術與安全議題

攻擊者透過配置錯誤的代理伺服器或對外暴露的API介面,試圖濫用付費API,顯示出對語言模型服務端點的惡意探測趨勢。

相關案例顯示,若伺服器配置不當,可能導致敏感資料外洩或被用於後續攻擊,例如惡意軟體部署或挖礦行為。

專家建議,應加強對LLM服務端點的防護,並定期檢視伺服器與API的暴露狀況,以降低被攻擊風險。

來源:https://www.ithome.com.tw/news/173300

返回頂端