La cybercriminalité est une affaire de KI gelungen, qui a une minute en main d’administrateur dans une connexion AWS vers un service.
Le système d’assistance à la sécurité a dû s’inquiéter d’un problème, mais il s’agit d’un problème criminel avec une connexion AWS en quelques minutes seulement. Les spécialistes des menaces s’intéressent à l’agence de gestion du cloud pour une configuration cloud avec les outils des grands modèles linguistiques (LLM) au-dessus d’un ensemble d’outils d’apprentissage pour la compréhension – des études au cours des dernières minutes.
« Si Angriffe cet art zu vertidigen, créé KI-fokussierte Technologien, die in der Lage sind Schlussfolgerungen zu ziehen et es ermöglichen, auf automatisierte Attacken mit der nötigen Geschwindigkeit zu reagieren », meint Ram Varadarajan, PDG de la plate-forme de formation Acalvio.
Vom Public Bucket pour l’augmentation des privilèges
Initialement, vous êtes sûr que la cybercriminalité est mise en place pour la sécurité de l’entreprise, même si vous avez des problèmes avec les informations AWS, qui sont susceptibles d’offenser S3Buckets. Ces données sont basées sur des données KI-bezogenes, et sont définies pour l’interaction avec Lambda et sont intégrées dans le substrat rocheux d’Amazon.
« Ces fonctions ont été créées avec l’intention, les tâches de base avec les fonctions Lambda dans l’intégration planifiée pour l’automatisation », ont déclaré les chercheurs du système.
Avec les instructions auf die gesamte Umgebung hatten die Angreifer dann auch leichtes Spiel damit, sich einen Überblick über alle verfügbaren AWS-Dienste zu verschaffen and ihre Berechtigungen zu erweitern, indem sie une inexierende Lambda-Funktion modifizierten.
Comme l’analyse de l’époque de la sécurité, l’analyse du code Lambda est effectuée en hindi, elle est basée sur le LLM, en fournissant une gestion des exceptions umfassendes – Logique de ciblage itérative et pas de commentaires en anglais.
Transformation latérale, LLMjacking et GPU-Missbrauch
Nachdem sich die Angreifer administrativen Zugriff verschafft hatten, bewegten siech latéral über 19 verschiedene AWS-Principals et erstellten neue Benutzerkonten, unhre Aktivitäten auf verschiedene Identitäten zu vertilen. Cette réponse permet la persistance d’Angreifern et la détection parallèle, comme le Forscher dans votre Bericht festhalten.
Anschließend verlagerten die Hacker ihren Fokus on Amazon Bedrock, ermittelten die verfügbaren Modelle et deaktivierten die Protocollierung von Modellaufrufen. Laut den Forschern wurden and more Foundation-Modelle aufgerufen , entsprechend the Muster von « LLMjacking ». Zudem verwies der Code in Teilen auf non existierende Repositories and Ressourcen, was Sysdig auf LLM-Halluzinationen zurückführt.
Im Anschluss missbrauchten die Angreifer schließlich auch noch Ressourcen. Nous vous proposons d’utiliser les outils GPU haut de gamme pour démarrer les charges de travail d’apprentissage automatique. Lorsque les meilleures instances se déroulent au moyen de descriptions de chapitres, vous pouvez utiliser les alertes cybercriminelles pour démarrer une instance GPU intéressante – y compris des scripts, un CUDA pour l’installation, des cadres de formation proposés et un outil efficace. JupyterLab-Interface pour l’explication.
Les experts zufolge ist das Beunruhigendste an dieem Angriff nicht, dass KI eine neue Angriffstechnik ermöglicht hat.
« Si quelqu’un s’inquiète de la réduction de l’entreprise, le trajet n’est pas nécessaire pour la technologie », a déclaré Shane Barney, RSSI chez Keeper Security. « Entscheidend ist die geringe Widerstandsfähigkeit der Umgebung, sobald der Angreifer legitimen Zugriff erhalten hat. » Le système de sécurité vous avertit de la reconnaissance du KI, des tests de privilèges et des suivis latéraux du réseau dans une séquence de séquences incontrôlable. Hierdurch werde die Pufferzeit, auf die sich die Verteidiger bislang traditionell verlassen hätten, eliminiert.
Un risque d’attaque est dû au risque d’attaque, en utilisant le système de recherche, le principe du moindre privilège résultant du même IAM-Benutzer- et Lambda-Execution-Rollen annoncé. Darüber hinaus sollten sensé S3-Buckets niemals öffentlich zugänglich sein, warnt Sysdig.
Die Research-Experten legen Unternehmen außerdem ans Herz
- la Lambda-Versionierung zu nutzen,
- die Protokollierung der Modellaufrufe in Bedrock zu aktivieren, et
- verdächtige, großangelegte Enumeration-Aktivitäten kritisch zu überprüfen.
(jm/fm)



