মাইক্রোসফ্ট দূষিত উদ্দেশ্যে Azure AI শোষণকারী হ্যাকারদের বিরুদ্ধে আইনি পদক্ষেপ নেয়

সাইবার ক্রাইমের বিরুদ্ধে মাইক্রোসফ্টের চলমান যুদ্ধ নতুন উচ্চতায় পৌঁছেছে তার সর্বশেষ মামলার মাধ্যমে একটি হ্যাকিং গ্রুপকে লক্ষ্য করে Azure-এর জেনারেটিভ এআই পরিষেবাগুলিকে কাজে লাগানোর অভিযোগে অভিযুক্ত৷ টেক জায়ান্ট প্রকাশ করেছে যে বিদেশী ভিত্তিক হুমকি অভিনেতারা Azure AI এর সুরক্ষা প্রোটোকলগুলিকে বাইপাস করার জন্য একটি হ্যাকিং-এ-সার্ভিস প্ল্যাটফর্ম তৈরি করেছে, যা ক্ষতিকারক সামগ্রী এবং ম্যালওয়্যার তৈরি করতে সক্ষম করে ৷
এই কেসটি সাইবার অপরাধীদের দ্বারা দূষিত উদ্দেশ্যে AI প্ল্যাটফর্মগুলিকে কাজে লাগানো ক্রমবর্ধমান ঝুঁকিগুলিকে আন্ডারস্কোর করে, যা বিশ্বব্যাপী সংস্থাগুলির জন্য উল্লেখযোগ্য সাইবার নিরাপত্তা চ্যালেঞ্জ তৈরি করে৷
সুচিপত্র
কিভাবে হ্যাকাররা মাইক্রোসফটের Azure AI ব্যবহার করেছে
মাইক্রোসফটের ডিজিটাল ক্রাইমস ইউনিট (DCU) জুলাই 2024 সালে অপারেশনটি উন্মোচন করে। গ্রুপটি চুরি করা গ্রাহকের শংসাপত্র ব্যবহার করে, পাবলিক সোর্স থেকে সংগ্রহ করা, Azure সিস্টেম লঙ্ঘন করতে এবং OpenAI-এর DALL-E-এর মতো AI মডেলগুলির সাথে টেম্পার করে।
মূল বিবরণ অন্তর্ভুক্ত:
- শংসাপত্র চুরি : চুরি করা Azure API কী এবং এন্ট্রা আইডি প্রমাণীকরণ ডেটা Azure OpenAI পরিষেবাগুলি অ্যাক্সেস করতে ব্যবহার করা হয়েছিল।
- ক্ষতিকর বিষয়বস্তু তৈরি : গ্রুপটি আক্রমণাত্মক ছবি তৈরি করতে এবং এআই কন্টেন্ট ফিল্টারকে বাইপাস করার জন্য টুল তৈরি করে তাদের অ্যাক্সেসকে নগদীকরণ করেছে।
- হ্যাকিং-এ-এ-সার্ভিস : গ্রুপটি তাদের টুলের অ্যাক্সেস বিক্রি করেছে অ্যাটিজম[.]নেটের মতো ওয়েবসাইটের মাধ্যমে এবং অন্যান্য সাইবার অপরাধীদের সাথে ব্যবহারের নির্দেশাবলী শেয়ার করেছে।
এই ক্রিয়াকলাপগুলি হাজার হাজার ক্ষতিকারক চিত্রের বেআইনি প্রজন্মের দিকে পরিচালিত করে এবং আরও অবৈধ AI অপব্যবহারের সুবিধা দেয়, যখন অপরাধীরা তাদের ডিজিটাল পদচিহ্নগুলি মুছে ফেলার চেষ্টা করেছিল।
ম্যালওয়্যার সংযোগ
জেনারেটিভ এআই পরিষেবার অপব্যবহার ম্যালওয়্যার বিকাশের জন্য বিস্তৃত প্রভাব ফেলে ৷ হুমকি অভিনেতা সম্ভাব্য:
- বিশ্বস্ত প্ল্যাটফর্ম নকল করার জন্য ডিজাইন করা ফিশিং লোয়ার বা জাল ওয়েবসাইট তৈরি করুন।
এই শোষণ হাইলাইট করে কিভাবে হ্যাকিং গ্রুপ তাদের কৌশল বিকশিত করছে, চুরি হওয়া শংসাপত্র এবং উন্নত এআই সক্ষমতাকে একত্রিত করছে সাইবার আক্রমণ চালানোর জন্য।
বিপরীত প্রক্সি শোষণ এবং LLMjacking
কেসের একটি উল্লেখযোগ্য দিক হল বিপরীত প্রক্সির ব্যবহার, যেমন de3u টুল। এই প্রক্সিগুলি ক্লাউডফ্লেয়ার টানেলের মাধ্যমে ব্যবহারকারীর ডিভাইসগুলি থেকে যোগাযোগগুলিকে Azure OpenAI পরিষেবাগুলিতে পুনঃনির্দেশিত করে, বৈধ API কলগুলিকে অনুকরণ করে৷
এই কৌশলটি এলএলএমজ্যাকিং আক্রমণে চিহ্নিত কৌশলগুলির প্রতিফলন করে, যেখানে চুরি করা ক্লাউড শংসাপত্রগুলি অ্যানথ্রোপিক, এডব্লিউএস বেডরক এবং গুগল ভার্টেক্স এআই-এর মতো বড় ভাষা মডেল (এলএলএম) পরিষেবাগুলি অ্যাক্সেস করতে ব্যবহার করা হয়। এই ধরনের স্কিম হুমকি অভিনেতাদের ক্লাউড-ভিত্তিক AI সরঞ্জামগুলি হাইজ্যাক করার অনুমতি দেয়, প্রায়শই এটি অন্যান্য অপরাধীদের কাছে বিক্রি করে অ্যাক্সেস নগদীকরণ করে।
মাইক্রোসফটের পাল্টা ব্যবস্থা এবং বিস্তৃত প্রভাব
এই অপারেশনের প্রতিক্রিয়া হিসাবে, Microsoft:
- প্রত্যাহার করা হয়েছে : গ্রুপের চুরি হওয়া শংসাপত্রগুলি অক্ষম করেছে এবং তাদের পরিষেবা পরিকাঠামো বন্ধ করে দিয়েছে৷
- জব্দ করা ডোমেন : অ্যাটিজম বন্ধ করার জন্য একটি আদালতের আদেশ প্রাপ্ত হয়েছে[.]নেট ।
- শক্তিশালী প্রতিরক্ষা : ভবিষ্যতে অনুরূপ অপব্যবহার প্রতিরোধ করার জন্য অতিরিক্ত সুরক্ষা ব্যবস্থা প্রয়োগ করা হয়েছে।
যাইহোক, মাইক্রোসফ্টও অন্যান্য AI পরিষেবা প্রদানকারীকে লক্ষ্য করে গোষ্ঠীর প্রমাণ খুঁজে পেয়েছে, সাইবার নিরাপত্তা ল্যান্ডস্কেপে এআই অপব্যবহারের একটি বৃহত্তর প্রবণতার পরামর্শ দিয়েছে।
এআই টুলস: একটি ডাবল-এজড সোর্ড
যদিও ChatGPT এবং DALL-E এর মত জেনারেটিভ এআই টুলগুলি প্রচুর সুবিধা প্রদান করে, সাইবার অপরাধীদের দ্বারা তাদের অপব্যবহার বর্ধিত নিরাপত্তা প্রোটোকলের জরুরী প্রয়োজনকে তুলে ধরে:
- API নিরাপত্তা : সংস্থাগুলিকে অননুমোদিত অ্যাক্সেস রোধ করতে API কীগুলির জন্য শক্তিশালী সুরক্ষা নিশ্চিত করতে হবে।
- থ্রেট মনিটরিং : এআই পরিষেবা ব্যবহারের ক্রমাগত পর্যবেক্ষণ অস্বাভাবিক আচরণ সনাক্ত এবং ব্লক করতে সাহায্য করতে পারে।
মাইক্রোসফ্টের মামলাটি এআই এবং সাইবার ক্রাইমের বিপজ্জনক সংযোগের উপর আলোকপাত করে। যেহেতু হুমকি অভিনেতারা ক্ষতিকারক বিষয়বস্তু তৈরি করতে এবং ম্যালওয়্যার বিকাশের জন্য AI পরিষেবাগুলিকে ক্রমবর্ধমানভাবে শোষণ করে, সংস্থাগুলিকে অবশ্যই তাদের AI অবকাঠামো রক্ষা করতে অগ্রাধিকার দিতে হবে।
কেসটি একটি প্রখর অনুস্মারক হিসাবে কাজ করে: যদিও AI প্রযুক্তির ভবিষ্যতকে প্রতিনিধিত্ব করে, এর দুর্বলতাগুলিকে অস্ত্র করা যেতে পারে, শক্তিশালী সাইবার নিরাপত্তা ব্যবস্থাকে ডিজিটাল হুমকির বিরুদ্ধে লড়াইয়ে একটি পরম প্রয়োজনীয়তা তৈরি করে।