資安公司GreyNoise最新報告揭露,兩波獨立攻擊戰役自2025年10月至2026年1月,針對公開大型語言模型(LLM)端點發動近9.1萬次會話,意圖映射企業AI部署攻擊面,為後續惡意活動鋪路。一波疑倫理駭客利用伺服器端請求偽造(SSRF),另一波更具威脅性,11天內8萬次系統掃描73種主流LLM模型,包括OpenAI GPT-4o、Anthropic Claude、Meta Llama與Google Gemini。對台灣而言,企業AI採用率逾60%,金融、電商與製造廣用公開LLM,若端點暴露,恐遭洩密、橫移或挖礦,資安專家呼籲立即封鎖OAST域名與IP,強化出口過濾與速率限制,防範AI基礎設施成新戰場。
GreyNoise經蜜罐偵測,兩波攻擊總計91,403會話。第一波自10月起,聖誕期間48小時暴增1688次,來自62個IP散布27國,利用ProjectDiscovery OAST基礎設施驗證SSRF成功,GreyNoise研究員Bob Rudis部落格判斷疑安全研究或賞金獵人,然規模與時機「推向灰帽邊界」。攻擊注入惡意註冊URL或操縱MediaUrl參數,迫伺服器外連攻擊者基礎設施。
第二波更危險:12月28日起,僅兩IP於11天發動80,469會話,系統掃描OpenAI相容API與Google Gemini格式,涵蓋所有主流模型家族:OpenAI、Anthropic、Meta、DeepSeek、Google、Mistral、Alibaba Qwen與xAI Grok。查詢刻意無害,疑指紋辨識回應模型,避警報。GreyNoise追蹤此兩IP,先前利用React2Shell(CVE-2025-55182)、CVE-2023-1389等逾200漏洞,總感測器擊中超400萬次。Rudis警告,「8萬枚舉請求代表投資—駭客不為無用地圖,若暴露LLM端點,你已上某人清單。」
攻擊目標在映射AI攻擊面:企業2026年預計從試點轉生產,公開LLM端點激增,易成跳板。CloudSEK等資安廠商觀測類似活動,企業若無防護,代理AI權限恐遭濫用,致資料外洩或流程劫持。台灣AI熱區,台積電等用LLM優化設計、金融如玉山銀行客服機器人廣用公開模型,若端點暴露,恐洩專利或客戶對話。資策會2026年AI報告估,本地公開LLM實例逾5萬,暴露率高,2026年映射攻擊或漲50%。
GreyNoise提供防範IoC:封鎖OAST回呼域名與IP;出口過濾阻SSRF回呼;警報多模型端點快速請求;監測指紋查詢;DNS阻OAST斷驗證通道;速率限制可疑ASN如AS152194、AS210558、AS51396;監測JA4+指紋辨工具自動化。
台灣企業防範可從以下入手:
- 端點隱藏:關閉公網LLM API;限信任IP存取。
- 出口過濾:阻外連OAST與已知惡意IP;警報異常模型枚舉。
- 速率限制:防快速掃描;整合WAF阻SSRF。
- 監測強化:SIEM追蹤指紋查詢與非白名單外連。
- 政策行動:數位發展部(數發部)擴大「AI端點資安指引」,補助掃描工具;企業納供應鏈審核。
兩波攻擊雖不同,卻同指向AI基礎設施新戰場:從試點到生產,暴露端點成隱雷。Rudis結語,「這是投資—地圖為未來用。」在台灣數位轉型浪潮中,此事件是警訊:AI便利背後,安全不可缺。企業若強化端點與監測,方能讓LLM從風險,變助力,守護2026年不墜。
出處:本新聞參考自Elizabeth Montalbano於2026年1月12日發表於Dark Reading的報導《Two Separate Campaigns Target Exposed LLM Services》。