el más reciente

― Advertisement ―

Relacionada

Tres desafíos del SOC que debes resolver antes de 2026

2026 marcará un cambio fundamental en la ciberseguridad. Los actores de amenazas están pasando de constatar con la IA a convertirla en su pertrechos...
spot_img
HomeTecnologíaMicrosoft expone los ciberdelincuentes de Llmjacking detrás del esquema de abuso de...

Microsoft expone los ciberdelincuentes de Llmjacking detrás del esquema de abuso de AI Azure AI

El jueves, Microsoft desenmascaró a cuatro de las personas que dijo que estaban detrás de un esquema empresarial de tropelía de celeste que implica exprimir el llegada no acreditado a los servicios generativos de inteligencia sintético (Genai) para producir contenido ofensivo y dañino.

La campaña, citación LLMJacking, se ha dirigido a varias ofertas de IA, incluido el servicio Azure OpenAI de Microsoft. El superhombre tecnológico está rastreando la red de delitos cibernéticos como Storm-2139. Los individuos nombrados son –

  • Arian Yadegarnia, además conocida como “Fiz” de Irán,
  • Alan Krysiak sobrenombre “Drago” del Reino Unido,
  • Ricky Yuen sobrenombre “CG-DOT” de Hong Kong, China y
  • Phung Phung Tan, además conocido como “Asakuri” de Vietnam

“Los miembros de Storm-2139 explotaron las credenciales de clientes expuestos raspadas de fuentes públicas para lograr ilegalmente a cuentas con ciertos servicios generativos de IA”, dijo Steven Masada, Asesor Genérico Asistente de la Pelotón de Delitos Digitales (DCU) de Microsoft.

“Luego alteraron las capacidades de estos servicios y revendieron el llegada a otros actores maliciosos, proporcionando instrucciones detalladas sobre cómo ocasionar contenido dañino e ilícito, incluidas las imágenes íntimas no consensuadas de celebridades y otro contenido sexualmente manifiesto”.

La actividad maliciosa se lleva a límite explícitamente con la intención de evitar las barandillas de seguridad de los sistemas de IA generativos, agregó Redmond.

La queja enmendada se produce poco más de un mes a posteriori de que Microsoft dijo que está buscando acciones legales contra los actores de amenaza por participar en el robo de secreto de API sistemática de varios clientes, incluidas varias compañías estadounidenses, y luego monetizando ese llegada a otros actores.

Igualmente obtuvo una orden jurídico para tomar un sitio web (“Aitismo (.) Net”) que se cree que fue una parte crucial de la operación criminal del rama.

Leer  Desde la herramienta de recolección de inteligencia del navegador hasta el navegador

Storm-2139 consta de tres amplias categorías de personas: los creadores, que desarrollaron las herramientas ilícitas que permiten el tropelía de los servicios de IA; Proveedores, que modifican y suministran estas herramientas a los clientes a varios precios; y usuarios finales que los utilizan para ocasionar contenido sintético que viole la política de uso aceptable de Microsoft y el código de conducta.

Microsoft dijo que además identificó a dos actores más ubicados en los Estados Unidos, con sede en los estados de Illinois y Floria. Sus identidades han sido retenidas para evitar interferir con posibles investigaciones criminales.

Los otros co -conspiradores, proveedores y usuarios finales no identificados se enumeran a continuación –

  • Un John Doe (Doe 2) que probablemente reside en los Estados Unidos
  • Un John Doe (Doe 3) que probablemente reside en Austria y usa el sobrenombre “Sekrit”
  • Una persona que probablemente reside en los Estados Unidos y usa el sobrenombre “Pepsi”
  • Una persona que probablemente reside en los Estados Unidos y usa el sobrenombre “chinarro”
  • Una persona que probablemente reside en el Reino Unido y usa el sobrenombre “Dazz”
  • Una persona que probablemente reside en los Estados Unidos y usa el sobrenombre “Jorge”
  • Una persona que probablemente reside en Turquía y usa el sobrenombre “Jawajawaable”
  • Una persona que probablemente reside en Rusia y usa el sobrenombre “1phlgm”
  • Un John Doe (Doe 8) que probablemente reside en Argentina
  • Un John Doe (Doe 9) que probablemente reside en Paraguay
  • Un John Doe (Doe 10) que probablemente reside en Dinamarca

“Ir tras actores maliciosos requiere persistencia y vigilancia continua”, dijo Masada. “Al desenmascarar a estos individuos y aliviar sus actividades maliciosas, Microsoft tiene como objetivo establecer un precedente en la lucha contra el mal uso de la tecnología de IA”.

Leer  Spynote, Badbazaar, Moonshine Malware Target Android e usuarios de iOS a través de aplicaciones falsas

El más popular

spot_img