
- GreyNoise, Ekim 2025 ile Ocak 2026 arasında açığa çıkan yapay zeka sistemlerine karşı 91.000 saldırı oturumu kaydetti
- Kampanyalar, sunucuları “eve telefon etmeleri” için kandırmayı ve yapay zeka modellerini haritalandırmak için toplu incelemeyi içeriyordu
- Kötü niyetli aktörler yanlış yapılandırılmış proxy’leri hedef alarak OpenAI, Gemini ve diğer LLM API’lerini geniş ölçekte test etti
Bilgisayar korsanları, temel bilgilere ulaşıp ulaşamayacaklarını görmek için yanlış yapılandırılmış proxy’leri hedef alıyor. Büyük Dil Modeli (LLM) hizmeti konusunda uzmanlar uyardı.
GreyNoise’daki araştırmacılar yakın zamanda kimin onunla etkileşime girmeye çalışacağını görmek için sahte, açıkta kalan bir yapay zeka sistemi kurdu.
Ekim 2025 ile Ocak 2026 arasında, iki saldırı kampanyasını açığa çıkaran 91.000’den fazla saldırı oturumu kaydettiler.
Sistematik bir yaklaşım
İlk kampanyada, yapay zeka sunucularını kontrolleri altındaki bir sunucuya bağlanmaları için kandırmaya çalışan bir tehdit aktörü gördüler. Model indirme veya web kancaları gibi özellikleri kötüye kullanmayı denediler ve sunucuyu, sahibinin haberi olmadan “eve telefon etmeye” zorladılar. Saldırganlar daha sonra temel sistemin savunmasız olup olmadığını doğrulamak için geri aramaları izleyecektir.
İkinci kampanyada GreyNoise, iki IP adresinin açıkta kalan AI uç noktalarını onbinlerce kez vurduğunu gördü. Amaç hemen müdahale etmek değil, hangi yapay zeka modellerinin erişilebilir olduğunu ve bunların konfigürasyonlarının haritasını çıkarmaktı. Herhangi bir alarmı tetiklemeden, hangi yapay zeka modelinin kullanıldığını belirlemek için “ABD’de kaç eyalet var?” gibi çok basit sorular gönderdiler.
OpenAI tarzı API’leri sistematik olarak test ettiler, Google Gemini formatları ve düzinelerce ana model ailesi, yanlışlıkla ücretli veya dahili AI erişimini açığa çıkaran proxy’ler veya ağ geçitleri arıyor.
GreyNoise ayrıca bunun bir amatörün ya da siber güvenlik araştırmacısının işi olmadığından da emin olmak istiyordu. İkinci kampanyada kullanılan altyapının gerçek dünyadaki güvenlik açığından yararlanma konusunda uzun bir geçmişe sahip olması ve kampanyanın Noel tatili sırasında zirveye ulaşması, bunun aslında kötü niyetli bir aktörün işi olduğunu doğruladı.
GreyNoise, “OAST geri aramaları standart güvenlik açığı araştırma teknikleridir. Ancak ölçek ve Noel zamanlaması, gri şapka operasyonlarının sınırları zorladığını gösteriyor” dedi.
Ayrıca araştırmacılar, yüzlerce CVE taramasından önce aynı sunucuların görüldüğünü söyledi.
Aracılığıyla BleepingBilgisayar
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
