
資安監測業者GreyNoise公布一份基於蜜罐的觀測結果,指出他們在語言模型開源工具Ollama蜜罐環境中,於2025年10月至2026年1月間記錄到91,403次攻擊會話,並歸納出兩波主要行動。一波以伺服器端請求偽造(SSRF)為主,手法是迫使伺服器對外發出連線,並透過帶外回呼機制確認是否成功,另一波則大規模探測LLM端點,疑似專門尋找配置錯誤的代理伺服器或對外暴露的相容API介面,藉此取得商用付費API的存取機會。
研究人員指出,攻擊者鎖定Ollama的模型拉取功能,透過注入惡意註冊庫URL,誘使伺服器替攻擊者對外發出HTTP請求。同一期間也觀測到與Twilio SMS webhook整合相關的探測行為,攻擊者透過操弄MediaUrl參數觸發外連。該行動在耶誕節前後出現尖峰,48小時內累積1,688次會話,攻擊者使用帶外(Out-of-Band)應用程式安全測試OAST的回呼方式確認是否成功,手法常見於漏洞研究與自動化測試,但規模仍值得企業留意。
從2025年12月28日開始,僅兩個IP在11天內就產生80,469次會話,系統性探測73種以上LLM模型端點,測試同時涵蓋相容於OpenAI的API格式與Google的Gemini格式。探測提示刻意保持低雜訊,多為問候、空字串或簡單常識題,目的可能是辨識端點背後真正回應的模型類型,同時降低觸發告警的機率。
研究人員並指出,這兩個IP在其資料中與大量已知弱點的掃描與利用活動有關聯,因此將這波端點掃描評估為較具組織性的偵察,可能是在建立後續攻擊所需的目標清單。值得注意的是,GreyNoise未提及入侵或資料外洩的具體證據,目前能確認的是針對LLM端點的高強度偵察行為。
由於不少團隊為了整合多家模型或降低開發門檻,會架設代理伺服器與相容API端點,一旦權限控管、來源限制或網路邊界設定不完整,服務又暴露在網際網路上,就可能被掃描當成攻擊入口,帶來付費額度被濫用與稽核追溯困難等風險。研究人員也直言,8萬次以上的請求,代表攻擊者願意投入資源繪製地圖,對外暴露的LLM端點很可能已經被納入他們的觀測清單。
熱門新聞
2026-01-12
2026-01-12
2026-01-12
2026-01-12
2026-01-12