黑客又盯上新“薅羊毛”方式:扫代理、蹭 LLM

—— GreyNoise 最新观察背后的故事

最近安全圈有个小风声: GreyNoise 发现,有人正悄悄盯上那些配置不太严谨的代理服务器,想借机“白嫖” OpenAI、Anthropic、Gemini、DeepSeek 等付费 LLM 服务。

听起来像段子,但数据一点都不段子: 短短十几天里,攻击者已经对 73 个以上的 LLM 端点发起探测,跑出了 8 万多次会话

这规模,绝不是路过随便点两下。

🕵️ 故事从两个“角色”说起

GreyNoise 把最近的异常流量分成了两拨人,看起来像是两个完全不同的“角色”。

① 第一拨:像是“灰帽研究员”的那种人

这群人干的事儿很“技术宅”:

  • 利用 SSRF 漏洞
  • 借 Ollama 的模型拉取功能注入恶意 URL
  • 甚至还用上了 ProjectDiscovery 的 OAST 基础设施

怎么看都像是在做漏洞赏金、研究测试那类“灰帽操作”。

他们的目标不是破坏,而是“试试看能不能通”。

② 第二拨:真正让人警觉的那一群

从 12 月 28 日开始,GreyNoise 的蜜罐突然热闹起来。

两个 IP 地址,连续 11 天,像扫楼一样把 73 个以上的 LLM 服务挨个敲了一遍:

  • OpenAI(GPT-4o)
  • Anthropic(Claude)
  • Meta(Llama)
  • DeepSeek(R1)
  • Google(Gemini)
  • Mistral
  • 阿里巴巴(Qwen)
  • xAI(Grok)

而且他们的提示词都很“低调”: “hi”“hello”“空输入”“简单问答”—— 就是那种不会触发风控的“装路人”风格。

GreyNoise 的原话很有意思:

“八万次枚举请求本身就是一种投入。”

换句话说: 没人会花这么大力气,只为了打个招呼。

⚠️ 这事儿为什么值得关注?

因为这类扫描通常意味着:

  • 攻击者在“摸底”
  • 在画服务地图
  • 在找可利用的代理
  • 在为未来的滥用做准备

现在还没看到真正的攻击链,但这就像有人在你家门口来回走了八万次,还顺手试了试门把手。

你说要不要紧张一点。

🛡️ 给 LLM 服务部署者的“几句掏心话”

如果你们内部也在跑 LLM 服务,GreyNoise 给了几条很实用的建议:

  • 模型拉取只允许可信来源
  • 出口流量要严格控制
  • DNS 层面屏蔽 OAST 回调域名
  • 对可疑 ASN 做限速
  • 监控 JA4 指纹,识别自动化扫描工具

一句话: 别让你的代理,变成别人蹭 LLM 的跳板。

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注