
- GreyNoise mencatat 91.000 sesi serangan terhadap sistem AI yang terekspos antara Oktober 2025 dan Januari 2026
- Kampanye yang dilakukan termasuk mengelabui server agar “menelepon ke rumah” dan melakukan penyelidikan massal untuk memetakan model AI
- Pelaku kejahatan menargetkan proxy yang salah dikonfigurasi, menguji OpenAI, Gemini, dan LLM API lainnya dalam skala besar
Peretas menargetkan proxy yang salah dikonfigurasi untuk melihat apakah mereka dapat membobol proxy yang mendasarinya Model Bahasa Besar (LLM), para ahli telah memperingatkan.
Para peneliti di GreyNoise baru-baru ini membuat sistem AI palsu dan terbuka untuk melihat siapa yang mencoba berinteraksi dengannya.
Antara Oktober 2025 dan Januari 2026, mereka mencatat lebih dari 91.000 sesi serangan yang memperlihatkan dua kampanye serangan.
Pendekatan sistematis
Pada kampanye pertama, mereka melihat pelaku ancaman mencoba mengelabui server AI agar terhubung ke server yang mereka kendalikan. Mereka mencoba menyalahgunakan fitur seperti unduhan model atau webhook, memaksa server untuk “menelepon ke rumah” tanpa sepengetahuan pemiliknya. Penyerang kemudian akan menunggu panggilan balik untuk mengonfirmasi apakah sistem yang mendasarinya rentan
Pada kampanye kedua, GreyNoise melihat dua alamat IP menyerang titik akhir AI yang terbuka sebanyak puluhan ribu kali. Tujuannya bukan untuk langsung melakukan terobosan, namun untuk memetakan model AI mana yang dapat dijangkau, dan konfigurasinya. Mereka mengirimkan pertanyaan yang sangat sederhana seperti “Berapa banyak negara bagian di AS” untuk menentukan model AI mana yang digunakan, tanpa menimbulkan alarm apa pun.
Mereka secara sistematis menguji API bergaya OpenAI, Google Format Gemini, dan lusinan keluarga model utama, mencari proxy atau gateway yang secara tidak sengaja mengekspos akses AI berbayar atau internal.
GreyNoise juga ingin memastikan bahwa ini bukan pekerjaan seorang penghobi atau peneliti keamanan siber. Fakta bahwa infrastruktur yang digunakan dalam kampanye kedua memiliki sejarah panjang dalam eksploitasi kerentanan di dunia nyata, dan bahwa kampanye tersebut mencapai puncaknya pada liburan Natal, menegaskan bahwa kampanye tersebut, pada kenyataannya, adalah karya pihak yang jahat.
“Panggilan balik OAST adalah teknik penelitian kerentanan standar. Namun skala dan waktu Natal menunjukkan bahwa operasi topi abu-abu melampaui batas,” GreyNoise menegaskan.
Lebih lanjut, para peneliti mengatakan server yang sama terlihat sebelum memindai ratusan CVE.
Melalui BleepingComputer
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



