Menu dostępności

Anonymous Sudan a ataki na ChatGPT

Anonymous Sudan a ataki na ChatGPT i Associated Press

OpenAI potwierdziło, że w środę 8 listopada br. ChatGPT, a konkretnie jego API doświadczyło poważnej awarii spowodowanej atakiem typu rozproszona odmowa usługi (DDoS).

Organizacja zajmująca się sztuczną inteligencją po raz pierwszy zgłosiła problemy z chatbotem i API 7 listopada. Zakłócenia początkowo opisano jako częściowe awarie, ale 8 listopada zgłoszono poważną awarię.

W aktualizacji udostępnionej późnym wieczorem w środę OpenAI ujawniło, że awarie były spowodowane „nienormalnym wzorcem ruchu odzwierciedlającym atak DDoS”.

Grupa hakerska Anonymous Sudan przyznała się do spowodowania awarii ChatGPT na swoim kanale na Telegramie. Hakerzy twierdzą, że zaatakowali OpenAI z kilku powodów, w tym, że jest organizacją amerykańską, a także ze względu na rzekomą współpracę z Izraelem i antypalestyńskie stanowisko.

Anonymous Sudan twierdzi, że jest grupą haktywistów motywowaną pobudkami religijnymi i politycznymi, atakuje wiele organizacji za pomocą destrukcyjnych DDoS-ów, w tym duże firmy, takie jak Microsoft, X (dawniej Twitter) i Telegram.

W rzeczywistości wydaje się, że grupa ta nie ma żadnych powiązań z Sudanem, a zamiast tego może być powiązana z rosyjskimi hakerami, w tym okrytą złą sławą grupą KillNet. Niektórzy przedstawiciele branży cyberbezpieczeństwa uważają, że Anonymous Sudan może mieć związki nawet z rosyjskim rządem.

Wygląda na to, że ChatGPT działa w chwili pisania tego tekstu. Według strony statusu OpenAI w ciągu ostatnich 90 dni zgłoszono tylko kilka poważnych awarii.

Na początku listopada w serwisie informacyjnym Associated Press wystąpiła przerwa, która prawdopodobnie miała związek z atakiem typu „odmowa usługi”.

Dla odbiorcy próba odwiedzenia witryny apnews.com powodowała załadowanie strony głównej, chociaż łącza do poszczególnych artykułów z różnych powodów kończyły się niepowodzeniem. Niektóre strony pozostawały puste, podczas gdy inne wyświetlały komunikaty o błędach. Problem został rozwiązany w ciągu jednego dnia.

Awaria nie miała wpływu na systemy dostarczania usług AP do klientów, aplikacje mobilne pracowały bez błędów.

„Odnotowaliśmy okresowe wzrosty ruchu, ale wciąż szukamy przyczyny” – powiedziała Nicole Meir, menedżer ds. relacji z mediami w firmie. Kiedy inżynierom wydawało się, że poradzą sobie z rosnącym ruchem z jednego źródła, następowały ataki z innych kierunków.

Te wydarzenia również próbowano w licznych publikacjach powiązać z Anonymous Sudan, ponieważ grupa oznajmiła dzień wcześniej na swoim kanale Telegram, że przeprowadzi ataki na zachodnie serwisy informacyjne. Następnie opublikowała zrzuty ekranu punktu dostępowego i innych nowych witryn jako dowód, że stały się one nieosiągalne w wyniku ataków DDoS.

Alexander Leslie, analityk w firmie Recorded Future zajmującej się cyberbezpieczeństwem, chyba najlepiej podsumował ten rodzaj „haktywności”: „Mechanizm propagandy jest raczej prosty […]. Aktor przeprowadza tymczasowy atak, robi zrzuty ekranu, «dowód» awarii, która często trwa przez krótki czas i dotyka niewielkiej liczby użytkowników, a następnie twierdzi, że jest to ogromny sukces”.

Czyli widzimy, co jest celem – nie tyle spowodowanie konkretnych strat, ale przede wszystkim efekt marketingowo-propagandowy, zwłaszcza że AP nie było w stanie zweryfikować, czy za atakiem rzeczywiście stoi Anonymous Sudan.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...