Con el lanzamiento de DeepSeek-V3 el 25 de diciembre de 2024, la cantidad de ataques de LLMjacking en el espacio de la ciberseguridad ha aumentado significativamente. A las pocas horas de su lanzamiento, actores maliciosos habían comprometido el modelo, integrándolo en los sistemas OpenAI Reverse Proxy (ORP) para explotar las credenciales robadas y monetizar el acceso no autorizado. Esta rápida explotación pone de relieve la creciente sofisticación de los atacantes que apuntan a modelos de lenguaje grandes (LLM).
LLMjacking se refiere al uso ilícito de LLM a través de credenciales comprometidas. Identificado por primera vez por el Sysdig Threat Research Team (TRT), este vector de ataque ha evolucionado rápidamente.
Los ciberdelincuentes se dirigen a servicios LLM basados en la nube como OpenAI, AWS y Azure debido a sus altos costos operativos, que pueden superar los cientos de miles de dólares mensuales.
Al robar credenciales, los atacantes evitan estos costos y transfieren la carga financiera a las víctimas.
DeepSeek-V3: un nuevo objetivo para el LLMjacking
DeepSeek-V3, un modelo avanzado de inteligencia artificial lanzado por DeepSeek, con sede en China, se convirtió en un objetivo inmediato para los ciberdelincuentes.
Los atacantes integraron el modelo en instancias ORP alojadas en plataformas como HuggingFace a los pocos días de su lanzamiento.
Los investigadores de Sysdig observaron que DeepSeek-R1, un modelo de razonamiento lanzado el 20 de enero de 2025, fue explotado de manera similar en 24 horas.
Los ORP actúan como servidores proxy inversos que facilitan el acceso no autorizado a los LLM al enmascarar las IP de origen a través de mecanismos como configuraciones de Nginx o túneles TryCloudflare.
Estos servidores proxy suelen estar llenos de claves API robadas de múltiples proveedores, incluidos OpenAI y DeepSeek. Por ejemplo, se encontró una instancia de ORP utilizando 55 claves API de DeepSeek robadas.
Monetización y seguridad operativa
El auge del LLMjacking ha dado origen a un mercado negro donde se vende el acceso a cuentas LLM robadas. Por ejemplo, algunos ORP ofrecen tokens de acceso de 30 días por tan solo 30 dólares.
Estos proxies se anuncian en foros clandestinos como 4chan y Discord, y a menudo utilizan plataformas como Rentry.co para compartir información de acceso.
Para evadir la detección, los operadores de ORP emplean varias técnicas de ofuscación:
– Claves API seguras: utilice herramientas de administración de secretos como AWS Secrets Manager o Azure Key Vault.
– Supervise el comportamiento de la cuenta: emplee herramientas como Sysdig Secure para detectar anomalías.
– Rote las credenciales con regularidad: automatice los procesos de rotación de claves.
– Implementar acceso con privilegios mínimos: restringir los permisos para minimizar la exposición.
La rápida explotación de DeepSeek-V3 subraya la urgencia de contar con protecciones más sólidas contra el LLMjacking.
A medida que los atacantes continúan perfeccionando sus métodos y ampliando sus objetivos, las organizaciones deben priorizar la seguridad de sus activos de IA y entornos de nube. Los riesgos son altos en términos de pérdidas financieras, posibles violaciones de datos y uso indebido de capacidades avanzadas de IA.