LLMjacking : tactiques et bonnes pratiques de défense

LLMjacking : tactiques et bonnes pratiques de défense
Exposition

Partager le post

Depuis sa découverte en mai 2024, le LLMjacking a évolué parallèlement aux modèles linguistiques à grande échelle (LLM) eux-mêmes. Les attaquants développent constamment de nouveaux motifs et méthodes pour mener des LLMjacking, notamment en s'étendant rapidement à de nouveaux LLM tels que DeepSeek.

Comme l’a rapporté l’équipe de recherche sur les menaces Sysdig (TRT) en septembre, la fréquence et la popularité des attaques LLMjacking augmentent. Compte tenu de cette tendance, nous n’avons pas été surpris que DeepSeek ait été ciblé quelques jours après son exposition médiatique et l’augmentation de son utilisation qui a suivi. Les attaques de LLMjacking ont également reçu une attention publique significative, notamment une action en justice intentée par Microsoft contre des cybercriminels qui ont volé des informations d'identification et les ont utilisées pour abuser de ses services d'IA générative (GenAI). Le procès allègue que les défendeurs ont utilisé DALL-E pour générer du contenu offensant. Dans notre mise à jour LLMjacking de septembre, nous avons donné des exemples de la manière dont les attaquants génèrent des images de manière inoffensive.

Exposition
Tableau des coûts estimés des abus de LLM (Source : Sysdig 2025)

🔎Tableau des coûts estimés des abus de LLM (Source : Sysdig 2025)

Le coût d’un LLM basé sur le cloud peut être énorme, dépassant plusieurs centaines de milliers de dollars par mois. Sysdig TRT a trouvé plus d'une douzaine de serveurs proxy utilisant des informations d'identification volées pour de nombreux services différents, notamment OpenAI, AWS et Azure. Le coût élevé des LLM est la raison pour laquelle les cybercriminels préfèrent voler des informations d’identification plutôt que de payer pour des services LLM. Une image contenant du texte, une capture d'écran, une police, un numéro. Le contenu généré par l’IA peut contenir des erreurs.

Les LLMjackers adoptent rapidement DeepSeek

Les attaquants implémentent les derniers modèles rapidement après leur sortie. Par exemple, le 26 décembre 2024, DeepSeek a publié son modèle avancé DeepSeek-V3, et quelques jours plus tard, il était déjà implémenté dans une instance ORP (oai-reverse-proxy) hébergée sur HuggingFace :

Exposition

Abonnez-vous à la newsletter maintenant

Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois



En cliquant sur "S'inscrire", j'accepte le traitement et l'utilisation de mes données conformément à la déclaration de consentement (veuillez ouvrir pour plus de détails). Je peux trouver plus d'informations dans notre Déclaration de protection des données. Après votre inscription, vous recevrez d'abord un e-mail de confirmation afin qu'aucune autre personne ne puisse commander quelque chose que vous ne voulez pas.
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Déclaration de protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.

CleverReach

Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes. Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.

Le traitement des commandes

Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.

Cette instance est basée sur un fork de l'ORP, où ils ont téléchargé le commit avec l'implémentation de DeepSeek. Quelques semaines plus tard, le 20 janvier 2025, DeepSeek a publié un modèle de raisonnement appelé DeepSeek-R1, et le lendemain, l'auteur de ce référentiel fork l'a implémenté.

Non seulement un support a été mis en œuvre pour de nouveaux modèles tels que DeepSeek. Nous avons remarqué que plusieurs ORP ont été dotés de clés API DeepSeek et que les utilisateurs commencent à les utiliser.

Tactiques, techniques et procédures de LLMjacking

Le LLMjacking n’est plus seulement une mode ou une tendance possible. Des communautés se sont formées dans lesquelles des outils et des techniques sont échangés. Les ORP sont divisés et spécifiquement adaptés aux opérations de LLMjacking. Les informations d'identification Cloud sont testées pour l'accès LLM avant la vente. Les opérations de LLMjacking commencent à établir un ensemble unique de TTP, dont certains sont identifiés ci-dessous.

Communautés

Il existe de nombreuses communautés actives qui utilisent les LLM pour le contenu pour adultes et créent des personnages IA pour les jeux de rôle. Ces utilisateurs préfèrent communiquer via 4chan et Discord. Ils partagent l’accès aux LLM via des ORP, privés et publics. Bien que les fils de discussion 4chan soient régulièrement archivés, des résumés d'outils et de services sont souvent disponibles sur le site Web de style pastbin Rentry.co, qui est un choix populaire pour partager des liens et des informations d'accès associées. Les sites Web hébergés sur Rentry peuvent utiliser Markdown, fournir des URL personnalisées et être modifiés après la publication.

Lors de l'enquête sur les attaques LLMjacking dans nos environnements cloud honeypot, nous avons découvert plusieurs domaines TryCloudflare dans les journaux d'invite LLM, où l'attaquant a utilisé le LLM pour générer un script Python qui interagissait avec les ORP. Cela a permis de remonter jusqu'aux serveurs utilisant les tunnels TryCloudFlare.

Vol d'identifiants

Les attaquants volent des informations d'identification via des vulnérabilités dans des services tels que Laravel, puis utilisent les scripts suivants comme outils de vérification pour déterminer si les informations d'identification sont adaptées à l'accès aux services ML. Une fois l’accès à un système obtenu et les informations d’identification trouvées, les attaquants exécutent leurs scripts de vérification sur les données collectées. Une autre source populaire d’informations d’identification sont les progiciels dans les référentiels publics qui peuvent exposer ces données.

Tous les scripts ont des caractéristiques communes : la concurrence pour être plus efficace avec un grand nombre de clés (volées) et l'automatisation.

Bonnes pratiques pour détecter et combattre le LLMjacking

Le LLMjacking s'effectue principalement en compromettant les informations d'identification ou les clés d'accès. Le LLMjacking est si répandu que MITRE l'a inclus dans son cadre d'attaque pour sensibiliser à cette menace et aider les défenseurs à comprendre cette attaque.

La défense contre la compromission des comptes de service d'IA implique principalement la sécurisation des clés d'accès, la mise en œuvre d'une gestion des identités solide, la surveillance des menaces et la garantie d'un accès au moindre privilège. Voici quelques bonnes pratiques pour vous protéger contre la compromission de compte :

Clé d'accès sécurisée

Les clés d’accès sont un vecteur d’attaque important et doivent donc être gérées avec soin.

  • Évitez de coder en dur les informations d’identification : N'intégrez pas de clés API, de clés d'accès ou d'informations d'identification dans le code source, les fichiers de configuration ou les référentiels publics (par exemple, GitHub, Bitbucket). Utilisez plutôt des variables d’environnement ou des outils de gestion des secrets tels qu’AWS Secrets Manager, Azure Key Vault ou HashiCorp Vault.
  • Utiliser des identifiants temporaires : Utilisez des informations d’identification de sécurité temporaires au lieu de clés d’accès permanentes. Par exemple, AWS STS AssumeRole, Azure Managed Identities et Google Cloud IAM Workload Identity.
  • Faire pivoter les touches d'accès : Changez régulièrement les clés d’accès pour réduire la vulnérabilité. Automatisez le processus de rotation dans la mesure du possible.
  • Surveiller les informations d’identification exposées : Utilisez des analyses automatisées pour identifier les informations d’identification non protégées. Parmi les exemples d’outils, on peut citer AWS IAM Access Analyzer, GitHub Secret Scanning et TruffleHog.
  • Surveiller le comportement du compte : Lorsqu'une clé de compte est compromise, elle s'écarte généralement de son comportement normal et commence à effectuer des actions suspectes. Surveillez en permanence vos comptes de services cloud et IA avec des outils tels que Sysdig Secure.

conclusion

Alors que la demande d’accès aux LLM avancés a augmenté, les attaques de LLMjacking sont devenues de plus en plus populaires. En raison des coûts élevés, un marché noir d’accès aux proxys inverses OAI s’est développé et des fournisseurs de services clandestins ont émergé pour répondre aux besoins des consommateurs. Les opérateurs de proxy LLMjacking ont élargi l'accès aux informations d'identification, adapté leurs offres et commencé à intégrer de nouveaux modèles tels que DeepSeek.

Les utilisateurs légitimes sont désormais devenus une cible privilégiée. L’utilisation non autorisée de comptes entraînant des centaines de milliers de dollars de pertes pour les victimes, une gestion appropriée de ces comptes et des clés API associées est devenue essentielle.

Les attaques de LLMjacking continuent d’évoluer, tout comme les motivations qui les motivent. En fin de compte, les attaquants continueront d’essayer d’accéder aux LLM et de leur trouver de nouvelles utilisations malveillantes. Il appartient aux utilisateurs et aux organisations de s’y préparer, de les détecter et de s’en défendre.

Plus sur Sysdig.com

 


À propos de Sydig

Dans le cloud, chaque seconde compte. Les attaques se déplacent à une vitesse fulgurante et les équipes de sécurité doivent protéger l’entreprise sans la ralentir. Sysdig arrête les attaques cloud en temps réel en détectant instantanément les changements de risque grâce aux informations d'exécution et à Falco open source.


 

Articles liés au sujet

Homme contre machine : la course à la suprématie en matière de cybersécurité

Les avantages de l’IA en matière de cybersécurité sont évidents : l’IA est disponible 24 heures sur 24, traite elle-même les données. ➡ En savoir plus

Sécurisation de la chaîne d'approvisionnement en logiciels pour la loi sur la cyber-résilience

Ces dernières années, les responsables de la sécurité informatique et leurs équipes ont dû faire face de plus en plus aux cyber-risques associés aux chaînes d’approvisionnement en logiciels de leurs fournisseurs. ➡ En savoir plus

Les attaquants s'appuient de plus en plus sur l'exfiltration de données

Les cybercriminels adaptent leurs méthodes pour contourner les mesures de sécurité de plus en plus strictes des défenseurs, selon les résultats d'une menace récente ➡ En savoir plus

DeepSeek : les criminels l'utilisent pour propager des logiciels malveillants

Selon les experts, la propagation rapide des applications d’IA générative crée de nouvelles opportunités pour les cybercriminels. Le nouveau chatbot IA DeepSeek est également ➡ En savoir plus

Cyberattaques : une menace pour la chaîne d'approvisionnement

Avec les progrès constants de la transformation numérique ces dernières années, les entreprises sont devenues de plus en plus dépendantes de nombreux partenaires et fournisseurs. ➡ En savoir plus

Sécurité informatique : Investissez dans les bonnes mesures

Les entreprises allemandes investissent dans la sécurité informatique, comme le montre une étude récemment publiée. La question est de savoir s’ils le font correctement. ➡ En savoir plus

Cyberattaque : le MDR réduit considérablement les pertes d'assurance  

Une étude Sophos portant sur 282 réclamations montre que : la valeur des réclamations d'assurance cybernétique des entreprises utilisant les services MDR est en moyenne de 97,5 %. ➡ En savoir plus

Tendances des rançongiciels : la cybercriminalité en plein bouleversement

Ransomware : les grands acteurs comme LockBit et ALPHV/BlackCat semblent dépassés, mais de nouveaux groupes, pas encore établis, s'installent dans les nouvelles brèches. ➡ En savoir plus