Microsoft svela i responsabili di uno schema di abuso di Azure
Microsoft ha recentemente identificato quattro individui coinvolti in uno schema noto come “LLMjacking”, che sfrutta l’accesso non autorizzato ai servizi di intelligenza artificiale generativa (GenAI) per produrre contenuti offensivi e dannosi. Questo attacco ha preso di mira vari servizi di intelligenza artificiale, incluso il servizio Azure OpenAI di Microsoft. La rete di cybercriminali è monitorata da Microsoft con il nome di Storm-2139.
Individui identificati
Tra gli individui identificati ci sono Arian Yadegarnia, noto come “Fiz” dall’Iran, Alan Krysiak, alias “Drago” dal Regno Unito, Ricky Yuen, conosciuto come “cg-dot” da Hong Kong, Cina, e Phát Phùng Tấn, alias “Asakuri” dal Vietnam. Questi membri di Storm-2139 hanno sfruttato credenziali di clienti esposte, raccolte da fonti pubbliche, per accedere illegalmente a conti con determinati servizi di intelligenza artificiale generativa.
Modus operandi del gruppo
Una volta ottenuto l’accesso, i membri del gruppo hanno modificato le capacità di questi servizi e rivenduto l’accesso ad altri attori malintenzionati, fornendo istruzioni dettagliate su come generare contenuti dannosi e illeciti, inclusi immagini intime non consensuali di celebrità e altri contenuti sessualmente espliciti. L’attività malevola è stata condotta con l’intento esplicito di bypassare le misure di sicurezza dei sistemi di intelligenza artificiale generativa.
Azioni legali e ulteriori sviluppi
Microsoft ha avviato azioni legali contro questi attori per il furto sistematico di chiavi API da diversi clienti, tra cui diverse aziende statunitensi, e per la monetizzazione di tale accesso. Inoltre, è stato ottenuto un ordine del tribunale per sequestrare un sito web (“aitism[.]net”) ritenuto parte cruciale dell’operazione criminale del gruppo.
Categorie di membri di Storm-2139
Storm-2139 è composto da tre categorie principali di persone: i Creatori, che sviluppano strumenti illeciti per l’abuso dei servizi di intelligenza artificiale; i Fornitori, che modificano e forniscono questi strumenti ai clienti a vari prezzi; e gli utenti finali, che li utilizzano per generare contenuti sintetici che violano le politiche di utilizzo accettabile e il codice di condotta di Microsoft.
Altri attori coinvolti
Microsoft ha identificato anche due attori negli Stati Uniti, situati negli stati dell’Illinois e della Florida, le cui identità sono state mantenute riservate per non interferire con potenziali indagini penali. Altri co-cospiratori non nominati, fornitori e utenti finali includono un John Doe (DOE 2) che probabilmente risiede negli Stati Uniti, un John Doe (DOE 3) che risiede probabilmente in Austria e usa l’alias “Sekrit”, e altri individui con alias come “Pepsi”, “Pebble”, “dazz”, “Jorge”, “jawajawaable” e “1phlgm”.
Fonte: The Hackers News
Ricevi le ultime attualità sul mondo tech!