
Microsoft telah mengungkapkan bahwa mereka sedang mengambil tindakan hukum terhadap “kelompok aktor ancaman berbasis asing” karena mengoperasikan infrastruktur peretasan sebagai layanan untuk dengan sengaja mengakali kontrol keamanan layanan kecerdasan buatan (AI) generatifnya dan menghasilkan serangan dan serangan. konten berbahaya.
Unit Kejahatan Digital (DCU) raksasa teknologi tersebut mengatakan pihaknya telah mengamati pelaku ancaman “mengembangkan perangkat lunak canggih yang mengeksploitasi kredensial pelanggan yang diambil dari situs web publik,” dan “berusaha mengidentifikasi dan secara tidak sah mengakses akun dengan layanan AI generatif tertentu dan dengan sengaja mengubah kemampuannya. layanan tersebut.”
Musuh kemudian menggunakan layanan ini, seperti Azure OpenAI Service, dan memonetisasi akses tersebut dengan menjualnya kepada pelaku jahat lainnya, memberi mereka petunjuk terperinci tentang cara menggunakan alat khusus ini untuk menghasilkan konten berbahaya. Microsoft mengatakan pihaknya menemukan aktivitas tersebut pada Juli 2024.
Pembuat Windows tersebut mengatakan bahwa pihaknya telah mencabut akses kelompok pelaku ancaman, menerapkan tindakan pencegahan baru, dan memperkuat perlindungannya untuk mencegah aktivitas serupa terjadi di masa depan. Ia juga mengatakan pihaknya memperoleh perintah pengadilan untuk menyita sebuah situs web (“aitism[.]net”) yang merupakan inti dari operasi kriminal kelompok tersebut.

Popularitas alat AI seperti OpenAI ChatGPT juga menimbulkan konsekuensi dari pelaku ancaman yang menyalahgunakannya untuk tujuan jahat, mulai dari pembuatan konten terlarang hingga pengembangan malware. Microsoft dan OpenAI telah berulang kali mengungkapkan bahwa kelompok negara dari Tiongkok, Iran, Korea Utara, dan Rusia menggunakan layanan mereka untuk pengintaian, penerjemahan, dan kampanye disinformasi.
Dokumen pengadilan menunjukkan bahwa setidaknya tiga orang tak dikenal berada di balik operasi tersebut, memanfaatkan kunci API Azure yang dicuri dan informasi autentikasi ID Entra pelanggan untuk melanggar sistem Microsoft dan membuat gambar berbahaya menggunakan DALL-E yang melanggar kebijakan penggunaan yang dapat diterima. Tujuh pihak lainnya diyakini telah menggunakan layanan dan alat yang mereka sediakan untuk tujuan serupa.
Cara pengambilan kunci API saat ini tidak diketahui, namun Microsoft mengatakan para terdakwa terlibat dalam “pencurian kunci API sistematis” dari banyak pelanggan, termasuk beberapa perusahaan AS, beberapa di antaranya berlokasi di Pennsylvania dan New Jersey.
“Dengan menggunakan Kunci API Microsoft yang dicuri milik pelanggan Microsoft yang berbasis di AS, terdakwa menciptakan skema peretasan sebagai layanan – dapat diakses melalui infrastruktur seperti domain 'rentry.org/de3u' dan 'aitism.net' – yang dirancang khusus untuk menyalahgunakan infrastruktur dan perangkat lunak Microsoft Azure,” kata perusahaan itu dalam sebuah pengajuan.
Menurut repositori GitHub yang sekarang dihapus, de3u telah digambarkan sebagai “frontend DALL-E 3 dengan dukungan proxy terbalik.” Akun GitHub yang dimaksud dibuat pada 8 November 2023.
Dikatakan bahwa pelaku ancaman mengambil langkah-langkah untuk “menutupi jejak mereka, termasuk dengan mencoba menghapus halaman Rentry.org tertentu, repositori GitHub untuk alat de3u, dan bagian dari infrastruktur proxy terbalik” setelah penyitaan “aitism[.]bersih.”
Microsoft mencatat bahwa pelaku ancaman menggunakan de3u dan layanan proksi terbalik yang dipesan lebih dahulu, yang disebut proksi terbalik oai, untuk membuat panggilan API Azure OpenAl Service menggunakan kunci API yang dicuri untuk secara tidak sah menghasilkan ribuan gambar berbahaya menggunakan perintah teks. Tidak jelas jenis gambar ofensif apa yang dibuat.
Layanan proksi terbalik oai yang berjalan di server dirancang untuk menyalurkan komunikasi dari komputer pengguna de3u melalui terowongan Cloudflare ke Layanan Azure OpenAI, dan mengirimkan respons kembali ke perangkat pengguna.
“Perangkat lunak de3u memungkinkan pengguna melakukan panggilan Microsoft API untuk menghasilkan gambar menggunakan model DALL-E melalui antarmuka pengguna sederhana yang memanfaatkan API Azure untuk mengakses Layanan Azure OpenAI,” jelas Redmond.

“Aplikasi de3u terdakwa berkomunikasi dengan komputer Azure menggunakan API jaringan Microsoft yang tidak terdokumentasi untuk mengirim permintaan yang dirancang untuk meniru permintaan API Layanan Azure OpenAPI yang sah. Permintaan ini diautentikasi menggunakan kunci API yang dicuri dan informasi autentikasi lainnya.”
Perlu diperhatikan bahwa penggunaan layanan proxy untuk mengakses layanan LLM secara ilegal disorot oleh Sysdig pada Mei 2024 sehubungan dengan kampanye serangan LLMjacking yang menargetkan penawaran AI dari Anthropic, AWS Bedrock, Google Cloud Vertex AI, Microsoft Azure, Mistral, dan OpenAI menggunakan kredensial cloud yang dicuri dan menjual akses ke aktor lain.
“Terdakwa telah melakukan urusan Azure Abuse Enterprise melalui pola aktivitas ilegal yang terkoordinasi dan berkelanjutan untuk mencapai tujuan bersama yang melanggar hukum,” kata Microsoft.
“Pola aktivitas ilegal para terdakwa tidak terbatas pada serangan terhadap Microsoft. Bukti yang ditemukan Microsoft hingga saat ini menunjukkan bahwa Azure Abuse Enterprise telah menargetkan dan menjadikan penyedia layanan AI lainnya sebagai korban.”