InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

LLMjacking: Wie falsch konfigurierte Proxys zur teuren KI-Falle werden

ID: 2224145

Hacker nutzen falsch konfigurierte Proxies, um auf fremde Kosten teure KI-Modelle zu nutzen. 8com zeigt, wie„LLMjacking“funktioniert und wie man seine API-Schlüssel vor Missbrauch schützen.

(PresseBox) - Der rasante Aufstieg der Künstlichen Intelligenz hat nicht nur die Arbeitswelt revolutioniert, sondern auch eine neue, kostspielige Schattenwirtschaft hervorgebracht, in der Rechenleistung zur wertvollen Währung geworden ist. Während Unternehmen und Privatpersonen nach Wegen suchen, die steigenden Kosten für Large Language Models wie die von OpenAI, Anthropic oder Google zu stemmen, haben Cyberkriminelle bereits eine lukrative Methode gefunden, diese Ressourcen auf Kosten Dritter zu nutzen. Das Phänomen, das Sicherheitsforscher mittlerweile als „LLMjacking“ bezeichnen, nimmt derzeit massiv zu und zielt vor allem auf eine oft übersehene Schwachstelle in der Infrastruktur ab: falsch konfigurierte Proxy-Server.

Diese Proxys werden häufig von Entwicklern oder in Open-Source-Projekten aufgesetzt, um den Zugriff auf KI-Schnittstellen zu bündeln, die Latenz zu verringern oder komplexe Anfragen effizienter zu verarbeiten. In vielen Fällen dienen sie als Brücke, um API-Schlüssel zentral zu verwalten, anstatt sie direkt in Client-Anwendungen zu hinterlegen. Das Kernproblem liegt jedoch in der mangelnden Absicherung dieser Instanzen, die oft ohne jegliche Authentifizierung oder IP-Beschränkungen direkt mit dem Internet verbunden sind. Oft geschieht dies aus Unwissenheit oder während der Entwicklungsphase, inder Sicherheitsaspekte zugunsten der Funktionalität vernachlässigt werden, was die Server zu einem leichten Ziel für automatisierte Angriffe macht.

Hacker machen sich diese Nachlässigkeit nun zunutze, indem sie das Internet mit spezialisierten, automatisierten Werkzeugen wie dem sogenannten „OAI-checker“ oder ähnlichen Skripten scannen. Diese Programme suchen gezielt nach Endpunkten, die auf API-Anfragen reagieren, ohne dafür eine eigene Verifizierung zuverlangen. Sobald eine solche Lücke identifiziert ist, fungiert der fremde Proxy als Tor zu den teuren Sprachmodellen, wobei der rechtmäßige Besitzer des API-Schlüssels für sämtliche Kosten aufkommen muss. Für die Betroffenen kann dies verheerende finanzielle Folgen haben, da Angreifer innerhalb weniger Stunden oder Tage Nutzungskosten im fünfstelligen Bereich verursachen können, während sie selbst völlig anonym bleiben.





Besonders perfide ist dabei die organisierte Struktur hinter diesen Angriffen, da die gekaperten Zugänge oft nicht nur für den Eigenbedarf genutzt werden. In Untergrundforen, über anonyme Imageboards wie 4chan oder auf spezialisierten Discord-Servern werden solche gekaperten Zugänge als billige Alternative zu offiziellen Abonnements weiterverkauft. Dort erhalten zahlende Nutzer gegen eine geringe Gebühr Zugriff auf Premium-Modelle, die eigentlich pro verarbeitetem Token abgerechnet werden. Die Angreifer nutzen dabei oft Techniken wie das sogenannte Load-Balancing, bei dem sie die Last über eine Vielzahl gekaperter Schlüssel verteilen, um unter dem Radar der automatisierten Betrugserkennung der großen KI-Anbieter zu bleiben und die Lebensdauer ihrer „Produkte“ zu maximieren.

Neben dem rein finanziellen Schaden riskieren die Opfer von LLMjacking auch die dauerhafte Sperrung ihrer offiziellen Konten, da die Angreifer die Modelle häufig für Zwecke missbrauchen, die gegen die Nutzungsbedingungen der Anbieter verstoßen. Dies umfasst beispielsweise das automatisierte Schreiben von Phishing-Mails, das Generieren von Schadcode oder das gezielte Umgehen von Sicherheitsfiltern durch Prompt-Injection, um illegale Inhalte zuerzeugen. Das Opfer, also der ursprüngliche Besitzer des Schlüssels, wird gegenüber dem Anbieter für diese Aktivitäten verantwortlich gemacht, was nicht nur den Verlust des Zugangs, sondern im schlimmsten Fall auch rechtliche Konsequenzen oder Reputationsschäden zur Folge hat.

Um sich gegen diese Form des Ressourcen-Diebstahls zu schützen, ist es für Entwickler und IT-Administratoren unerlässlich, strikte Sicherheitsregeln für alle Proxy-Instanzen anzuwenden. Dazu gehört zwingend die Implementierung von starken Authentifizierungsmechanismen, die Verwendung von VPNs oder Zero-Trust-Architekturen und die konsequente Überwachung der API-Nutzung in Echtzeit. Auch das Einrichten von Budget-Limits bei den KI-Anbietern ist eine sinnvolle Verteidigungsstrategie, um den Schaden im Falle eines Einbruchs zu begrenzen. In einer Ära, in der digitale Intelligenz ein kostbares Gut ist, wird die Absicherung dieser Schnittstellen zu einer zentralen Aufgabe, auch – auch, um nicht unfreiwillig die kriminelle Infrastruktur der Zukunft zu finanzieren.

Über die 8com GmbH&Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Unternehmensinformation / Kurzprofil:

Über die 8com GmbH&Co. KG
Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.
8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam einökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.



drucken  als PDF  an Freund senden  
Bereitgestellt von Benutzer: PresseBox
Datum: 14.01.2026 - 10:45 Uhr
Sprache: Deutsch
News-ID 2224145
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Felicitas KrausJulia Olmscheid
Stadt:

Neustadt an der Weinstraße


Telefon: +49 (30) 30308089-14+49 6321 484460

Kategorie:



Dieser Fachartikel wurde bisher 3 mal aufgerufen.


Der Fachartikel mit dem Titel:
"LLMjacking: Wie falsch konfigurierte Proxys zur teuren KI-Falle werden"
steht unter der journalistisch-redaktionellen Verantwortung von

8com GmbH&Co. KG (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Die größten Cyberangriffe 2025 und ihre Lehren ...

Das Jahr 2025 markiert einen Wendepunkt in der Geschichte der digitalen Sicherheit. Während Experten in den Vorjahren oft vor einer Eskalation warnten, wurden diese Warnungen im vergangenen Jahr zur Realität. Es herrschte eine permanente, hochgradi ...

Die größten Cyberangriffe 2025 und ihre Lehren ...

Das Jahr 2025 markiert einen Wendepunkt in der Geschichte der digitalen Sicherheit. Während Experten in den Vorjahren oft vor einer Eskalation warnten, wurden diese Warnungen im vergangenen Jahr zur Realität. Es herrschte eine permanente, hochgradi ...

Alle Meldungen von 8com GmbH&Co. KG



 

Wer ist Online

Alle Mitglieder: 50.288
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 66


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.