Microsoft Gugat Kelompok Peretas yang Memanfaatkan Azure AI untuk Pembuatan Konten Berbahaya

Microsoft telah mengungkapkan bahwa mereka sedang mengambil tindakan hukum terhadap “foreign-based threat–actor group” yang mengoperasikan infrastruktur hacking-as-a-service untuk dengan sengaja menghindari kontrol keselamatan layanan kecerdasan buatan (AI) generatif mereka dan menghasilkan konten yang ofensif dan berbahaya.
Unit Kejahatan Digital Microsoft (DCU) mengatakan bahwa mereka telah mengamati para aktor ancaman “mengembangkan perangkat lunak canggih yang mengeksploitasi kredensial pelanggan yang terekspos yang diambil dari situs web publik,” dan “berusaha mengidentifikasi dan mengakses akun secara ilegal dengan layanan AI generatif tertentu dan sengaja mengubah kemampuan dari layanan tersebut.”
Para musuh ini kemudian menggunakan layanan-layanan ini, seperti Azure OpenAI Service, dan memonetisasi akses tersebut dengan menjualnya kepada aktor jahat lainnya, memberikan mereka instruksi rinci mengenai cara menggunakan alat kustom ini untuk menghasilkan konten berbahaya. Microsoft mengatakan mereka menemukan aktivitas ini pada Juli 2024.
Perusahaan pembuat Windows itu mengatakan telah mencabut akses kelompok aktor ancaman tersebut, menerapkan langkah-langkah penanggulangan baru, dan memperkuat perlindungan mereka untuk mencegah aktivitas serupa di masa depan. Microsoft juga menyatakan bahwa mereka telah memperoleh perintah pengadilan untuk menyita sebuah situs web (“aitism[.]net”) yang menjadi pusat dari operasi kriminal kelompok tersebut.
Popularitas alat AI seperti OpenAI ChatGPT juga telah mengakibatkan para aktor ancaman menyalahgunakan alat tersebut untuk tujuan jahat, mulai dari menghasilkan konten terlarang hingga pengembangan malware. Microsoft dan OpenAI telah berulang kali mengungkapkan bahwa kelompok negara-bangsa dari China, Iran, Korea Utara, dan Rusia menggunakan layanan mereka untuk kegiatan pengintaian, terjemahan, dan kampanye disinformasi.
Dokumen pengadilan menunjukkan bahwa setidaknya tiga individu yang tidak diketahui berada di balik operasi ini, memanfaatkan kunci API Azure yang dicuri dan informasi autentikasi Entra ID pelanggan untuk meretas sistem Microsoft dan membuat gambar berbahaya menggunakan DALL-E yang melanggar kebijakan penggunaan yang dapat diterima. Tujuh pihak lainnya diyakini telah menggunakan layanan dan alat yang disediakan oleh mereka untuk tujuan serupa.
Cara kunci API dicuri saat ini belum diketahui, tetapi Microsoft mengatakan bahwa terdakwa terlibat dalam “pencurian kunci API secara sistematis” dari beberapa pelanggan, termasuk beberapa perusahaan AS, beberapa di antaranya berlokasi di Pennsylvania dan New Jersey.
“Using stolen Microsoft API Keys that belonged to U.S.-based Microsoft customers, defendants created a hacking-as-a-service scheme – accessible via infrastructure like the ‘rentry.org/de3u’ and ‘aitism.net’ domains – specifically designed to abuse Microsoft’s Azure infrastructure and software,” kata perusahaan tersebut dalam pengajuan.
“Menggunakan Kunci API Microsoft yang dicuri milik pelanggan Microsoft yang berbasis di AS, terdakwa membuat skema hacking-as-a-service – yang dapat diakses melalui infrastruktur seperti domain ‘rentry.org/de3u’ dan ‘aitism.net’ – yang dirancang khusus untuk menyalahgunakan infrastruktur dan perangkat lunak Azure Microsoft,” kata perusahaan tersebut dalam pengajuan.
Menurut repositori GitHub yang kini telah dihapus, de3u telah digambarkan sebagai “antarmuka depan DALL-E 3 dengan dukungan reverse proxy.” Akun GitHub yang dimaksud dibuat pada 8 November 2023.
Dikatakan bahwa para aktor ancaman mengambil langkah-langkah untuk “menutupi jejak mereka, termasuk dengan mencoba menghapus halaman tertentu di Rentry.org, repositori GitHub untuk alat de3u, dan sebagian dari infrastruktur reverse proxy” setelah penyitaan “aitism[.]net.”
Microsoft mencatat bahwa para aktor ancaman menggunakan de3u dan layanan reverse proxy khusus, yang disebut oai reverse proxy, untuk membuat panggilan API Azure OpenAI Service menggunakan kunci API yang dicuri guna menghasilkan ribuan gambar berbahaya dengan menggunakan perintah teks. Jenis gambar ofensif yang dibuat belum diketahui.
Layanan oai reverse proxy yang berjalan di server dirancang untuk mengalirkan komunikasi dari komputer pengguna de3u melalui terowongan Cloudflare ke dalam Azure OpenAI Service, dan mengirimkan respons kembali ke perangkat pengguna.
“De3u software allows users to issue Microsoft API calls to generate images using the DALL-E model through a simple user interface that leverages the Azure APIs to access the Azure OpenAI Service,” jelas Redmond.
“Perangkat lunak de3u memungkinkan pengguna untuk mengeluarkan panggilan API Microsoft untuk menghasilkan gambar menggunakan model DALL-E melalui antarmuka pengguna sederhana yang memanfaatkan API Azure untuk mengakses Azure OpenAI Service,” jelas Redmond.
“Defendants’ de3u application communicates with Azure computers using undocumented Microsoft network APIs to send requests designed to mimic legitimate Azure OpenAPI Service API requests. These requests are authenticated using stolen API keys and other authenticating information,” tambah Microsoft.
“Aplikasi de3u terdakwa berkomunikasi dengan komputer Azure menggunakan API jaringan Microsoft yang tidak terdokumentasi untuk mengirim permintaan yang dirancang untuk meniru permintaan API layanan Azure OpenAPI yang sah. Permintaan ini diautentikasi menggunakan kunci API yang dicuri dan informasi autentikasi lainnya,” tambah Microsoft.
Perlu dicatat bahwa penggunaan layanan proxy untuk mengakses layanan LLM secara ilegal telah disorot oleh Sysdig pada Mei 2024 terkait dengan kampanye serangan LLMjacking yang menargetkan tawaran AI dari Anthropic, AWS Bedrock, Google Cloud Vertex AI, Microsoft Azure, Mistral, dan OpenAI menggunakan kredensial cloud yang dicuri dan menjual akses tersebut kepada aktor lain.
“Defendants have conducted the affairs of the Azure Abuse Enterprise through a coordinated and continuous pattern of illegal activity in order to achieve their common unlawful purposes,” kata Microsoft.
“Terdakwa telah melakukan urusan Azure Abuse Enterprise melalui pola aktivitas ilegal yang terkoordinasi dan berkelanjutan untuk mencapai tujuan ilegal bersama mereka,” kata Microsoft.
“Defendants’ pattern of illegal activity is not limited to attacks on Microsoft. Evidence Microsoft has uncovered to date indicates that the Azure Abuse Enterprise has been targeting and victimizing other AI service providers,” tambah mereka.
“Pola aktivitas ilegal terdakwa tidak terbatas pada serangan terhadap Microsoft. Bukti yang telah ditemukan oleh Microsoft hingga saat ini menunjukkan bahwa Azure Abuse Enterprise telah menargetkan dan menjadi korban penyedia layanan AI lainnya,” tambah mereka.