地方门户网站系统,网站建设系统改版,精选南昌网站建设公司,做配电箱的专门网站AI辅助攻击者利用暴露凭证与宽松权限实现快速提权威胁行为者借助大语言模型#xff08;LLM#xff09;#xff0c;在不到8分钟内完成从凭证窃取、权限提升、横向移动到GPU资源滥用的完整攻击链#xff0c;其速度之快令防御者几乎无法反应。Sysdig威胁研究团队最新报告显示&…AI辅助攻击者利用暴露凭证与宽松权限实现快速提权威胁行为者借助大语言模型LLM在不到8分钟内完成从凭证窃取、权限提升、横向移动到GPU资源滥用的完整攻击链其速度之快令防御者几乎无法反应。Sysdig威胁研究团队最新报告显示攻击者仅通过公共S3存储桶中暴露的单个凭证就获得了完整管理权限这证明AI辅助自动化已将云攻击生命周期从数小时压缩至几分钟。2025年11月观测到的此次攻击结合了云配置错误与大语言模型来加速整个攻击流程。Acalvio公司CEO Ram Varadarajan指出当今网络安全格局已彻底改变。在这种威胁环境下企业必须接受入侵速度已从数天缩短至分钟级。自动化攻击者现在能在几分钟内从初始访问升级至完全控制。他强调防御此类攻击需要能像自动化攻击者一样快速推理响应的AI技术。公共存储桶到权限提升的分钟级突破入侵始于公共S3存储桶中暴露的有效AWS凭证。这些存储桶包含AI相关数据关联的IAM用户拥有Lambda交互权限及有限的Amazon Bedrock访问权。Sysdig研究人员表示该用户可能是受害组织专门创建用于通过Lambda函数自动化执行全环境Bedrock任务。获得环境读取权限后攻击者快速枚举AWS服务随后通过修改现有Lambda函数实现提权。通过向已具备过度宽松执行角色的函数注入恶意代码攻击者成功为管理员用户创建新访问密钥并直接从Lambda执行输出中获取。Sectigo高级研究员Jason Soroko指出根本原因令人沮丧地熟悉我们必须穿透AI辅助的新奇表象认清背后的基础性错误。整个入侵始于受害者在公共S3存储桶暴露有效凭证这反映出对安全基础原则的顽固忽视。Lambda代码显示出LLM生成特征包括全面的异常处理、迭代式目标逻辑甚至非英语注释。横向移动、LLM劫持与GPU滥用获得管理员权限后攻击者横向移动跨越19个AWS主体通过担任多重角色和创建新用户来分散活动痕迹。研究人员指出这种方式既维持了持久性又增加了检测难度。攻击者随后转向Amazon Bedrock枚举可用模型并确认模型调用日志记录处于关闭状态。研究人员发现多个基础模型被调用符合LLM劫持特征。攻击最终升级为资源滥用在准备密钥和安全组后攻击者试图启动高端GPU实例运行机器学习任务。虽然多数高性能实例因容量限制启动失败但最终仍成功运行了高成本GPU实例并部署了安装CUDA、训练框架及公开JupyterLab接口的脚本。部分代码被发现引用了不存在的资源库Sysdig研究人员认为这是LLM幻觉所致。防御窗口的消失专家指出最令人不安的并非AI引入了新攻击技术而是其消除了攻击者的犹豫。Keeper Security首席信息安全官Shane Barney强调当剥离技术细节真正突出的是环境在攻击者获得合法访问后表现出的脆弱性。他警告AI已将侦察、权限测试和横向移动压缩为单一快速序列消除了防御者传统依赖的缓冲时间。Sysdig研究人员建议采取以下防护措施严格实施IAM用户、角色和Lambda执行角色的最小权限原则严密限制UpdateFunctionCode和PassRole等权限确保敏感S3存储桶绝不公开启用Lambda版本控制开启Amazon Bedrock模型调用日志记录监控大规模枚举活动。