Microsoft reveló el jueves a cuatro individuos que, según informó, estaban involucrados en un esquema de abuso de Azure Abuse Enterprise, que consistía en explotar el acceso no autorizado a servicios de inteligencia artificial generativa (GenAI) para crear contenido dañino y ofensivo.

La campaña, denominada LLMjacking, atacó varias ofertas de inteligencia artificial, incluido el servicio Azure OpenAI de Microsoft. El gigante tecnológico está siguiendo la red criminal conocida como Storm-2139. Los individuos identificados son:

  • Arian Yadegarnia, alias “Fiz”, de Irán
  • Alan Krysiak, alias “Drago”, del Reino Unido
  • Ricky Yuen, también conocido como “cg-dot”, de Hong Kong, China
  • Phát Phùng Tấn, conocido como “Asakuri”, de Vietnam

Steven Masada, asesor general adjunto de la Unidad de Delitos Digitales (DCU) de Microsoft, explicó: “Los miembros de Storm-2139 explotaron credenciales de clientes expuestas extraídas de fuentes públicas para acceder ilegalmente a cuentas con ciertos servicios de inteligencia artificial generativa”.

“Alteraron las capacidades de estos servicios y revendieron el acceso a otros actores maliciosos, brindándoles instrucciones detalladas sobre cómo generar contenido dañino e ilícito, como imágenes íntimas no consensuadas de celebridades y otro material sexualmente explícito”, agregó.

La actividad maliciosa se llevaba a cabo con la intención explícita de eludir las medidas de seguridad de los sistemas de IA generativa, señaló Microsoft.

Este anuncio llega poco más de un mes después de que Microsoft revelara que estaba tomando acciones legales contra actores de amenazas involucrados en el robo sistemático de claves API de varios clientes, incluidas empresas estadounidenses, y luego monetizando el acceso revendido a otros actores maliciosos.

Microsoft también obtuvo una orden judicial para incautar un sitio web (“aitism[.]net”), que se cree fue clave en la operación criminal del grupo.

Storm-2139 está compuesto por tres categorías principales de personas: creadores, que desarrollaron las herramientas ilícitas para el abuso de los servicios de IA; proveedores, que modifican y distribuyen estas herramientas a diversos precios; y usuarios finales, que las emplean para generar contenido sintético que infringe la Política de uso aceptable y el Código de conducta de Microsoft.

Microsoft también identificó a otros dos actores en Estados Unidos, ubicados en Illinois y Florida, cuyos nombres se mantienen en reserva para no interferir con investigaciones criminales en curso.

Además, se han identificado otros conspiradores, proveedores y usuarios finales anónimos, como se detalla a continuación:

  • Un John Doe (DOE 2) que probablemente reside en Estados Unidos
  • Un John Doe (DOE 3) que probablemente reside en Austria y usa el alias “Sekrit”
  • Una persona que probablemente reside en Estados Unidos y usa el alias “Pepsi”
  • Una persona que probablemente reside en Estados Unidos y usa el alias “Pebble”
  • Una persona que probablemente reside en el Reino Unido y usa el alias “dazz”
  • Una persona que probablemente reside en Estados Unidos y usa el alias “Jorge”
  • Una persona que probablemente reside en Turquía y usa el alias “jawajawaable”
  • Una persona que probablemente reside en Rusia y usa el alias “1phlgm”
  • Un John Doe (DOE 8) que probablemente reside en Argentina
  • Un John Doe (DOE 9) que probablemente reside en Paraguay
  • Un John Doe (DOE 10) que probablemente reside en Dinamarca

Masada concluyó: “Perseguir a los actores maliciosos requiere persistencia y vigilancia constante. Al desenmascarar a estos individuos y exponer sus actividades maliciosas, Microsoft pretende sentar un precedente en la lucha contra el uso indebido de la tecnología de inteligencia artificial”.

Fuente: thehackernews.com