Microsoft dossier en justice contre LLMJacking Gang qui a contourné les garanties de l’IA

Lucas Morel

La poursuite civile contre quatre membres de Storm-2139 souligne une tendance émergente qui mélange les titres de compétences en LLM volés et l’IA pour récolter des gains financiers pour les cybercriminels et les pertes pour les entreprises qu’ils exploitent.

Microsoft a déposé une plainte civile contre un gang international de cybercriminels qui a exploité des titres de compétences volés pour accéder aux services d’IA génératifs, y compris les siens. Le gang, suivi comme Storm-2139, a utilisé les informations d’identification volées ainsi que des techniques de jailbreaking en IA pour mettre en place des services payants de leur propre capable de générer du contenu qui a contourné des garanties éthiques intégrées et violé les conditions de service abusé de grandes langues (LLMS).

Le procès et ses activités présumées ont mis en lumière le marché noir qui a émergé autour des informations d’identification volées permettant l’accès aux chatbots d’IA ou aux plateformes cloud où une gamme de LLM peut être déployée. Les attaques qui abusent des ressources LLM, souvent avec de gros coûts financiers pour les victimes sans méfiance, sont devenues connues sous le nom de LLMJacking.

« Storm-2139 est organisé en trois catégories principales: les créateurs, les fournisseurs et les utilisateurs », ont écrit des avocats de l’unité de crimes numériques de Microsoft dans un article de blog. «Les créateurs ont développé les outils illicites qui ont permis l’abus des services générés par l’IA. Les fournisseurs ont ensuite modifié et fourni ces outils pour finir les utilisateurs, souvent avec des niveaux de service et de paiement variables. Enfin, les utilisateurs ont utilisé ces outils pour générer des violations du contenu synthétique, souvent centrés sur des célébrités et des images sexuelles. »

Microsoft a réussi à identifier quatre des 10 personnes censées faire partie de Storm-2139: Arian Yadegarnia, alias «Fiz», d’Iran; Alan Krysiak, alias «Drago», du Royaume-Uni; Ricky Yuen, alias «CG-Dot», de Hong Kong; et phát phùng tấn, alias «Asakuri», du Vietnam. CG-DOT serait l’un des deux «créateurs», tandis que les trois autres étaient des «prestataires» dans l’opération criminelle.

La société a déclaré qu’elle avait également identifié deux membres basés aux États-Unis, dans l’Illinois et en Floride, mais pour l’instant, il garde ces identités secrètes en raison d’enquêtes criminelles en cours.

Les membres de gangs se sont fait

Microsoft a annoncé à l’origine qu’elle intensifiait une action en justice contre les cybercriminels abusant ses services d’IA en janvier et a ensuite réussi à saisir un site Web essentiel à l’opération Storm-2139. Cette crise et les dépôts juridiques non scellés ont immédiatement généré des bavardages sur les canaux de communication utilisés par le gang, les membres et les utilisateurs spéculant sur lesquels l’identité aurait pu être exposée. Les avocats de Microsoft ont également fait partager leurs informations personnelles et leurs photographies.

« En conséquence, l’avocat de Microsoft a reçu une variété de courriels, dont plusieurs de membres présumés de Storm-2139 tentant de blâmer les autres membres de l’opération », a déclaré l’unité des crimes numériques de Microsoft.

Llmjacking peut coûter aux organisations beaucoup d’argent

LLMJacking est une continuation de la pratique cybercriminale de maltraiter les informations d’identification du compte cloud volées pour diverses opérations illégales, telles que le cryptojacking – abusant des ressources piratées de cloud computing pour exploiter la crypto-monnaie. La différence est que de grandes quantités d’appels d’API vers les LLM peuvent rapidement accumuler des coûts énormes, les chercheurs estimant des coûts potentiels de plus de 100 000 $ par jour lors de l’interrogation de modèles de pointe.

La société de sécurité Sysdig a rapporté en septembre en septembre une augmentation du dix fois du nombre observé de demandes voyous aux API du fondement d’Amazon et un doublement du nombre d’adresses IP engagées dans de telles attaques.

Amazon Bedrock est un service AWS qui permet aux organisations de déployer et d’utiliser facilement les LLM à partir de plusieurs sociétés d’IA, de les augmenter avec leurs propres ensembles de données et de créer des agents et des applications qui les entourent. Le service prend en charge une longue liste d’actions d’API à travers lesquelles les modèles peuvent être gérés et interagi avec programme. Microsoft exécute un service similaire appelé Azure AI Foundry, et Google a Vertex AI.

Sysdig a initialement vu les attaquants abuser des informations d’identification AWS pour accéder aux modèles de substratum rocheux qui ont déjà été déployés par les organisations des victimes, mais ont ensuite commencé à voir des tentatives d’attaquants pour activer et déployer de nouveaux modèles dans les comptes compromis.

Plus tôt ce mois-ci, après la libération du modèle Deepseek R1, Sysdig a détecté des attaquants LLMJacking le ciblant en quelques jours. La société a également découvert plus d’une douzaine de serveurs proxy qui utilisaient des références volées dans de nombreux services différents, notamment OpenAI, AWS et Azure.

« LLMJacking n’est plus seulement une mode ou une tendance potentielle », a averti la société de sécurité. «Les communautés ont été conçues pour partager des outils et des techniques. Les ORP (OpenAI Reverse proxy) sont fourchus et personnalisés spécifiquement pour les opérations LLMJacking. Les informations d’identification cloud sont testées pour l’accès à LLM avant d’être vendues. »

Voir aussi:

  • 10 vulnérabilités LLM les plus critiques
  • Gen AI transforme le paysage cyber-menace en démocratisant la chasse à la vulnérabilité
  • Les 5 principales façons dont les attaquants utilisent une IA générative pour exploiter vos systèmes