Son zamanlarda yapılan bir keşifte, araştırmacılar siber suçluların modern yapay zeka (YZ) sistemlerine yöneldiğini tespit etti. 2025 Ekim ile 2026 Ocak arasında, güvenlik uzmanlarının hackerları yakalamak için kurduğu özel bir tuzak (honeypot) 91,403 saldırı oturumu kaydetti.
Bu araştırma, popüler bir YZ aracı olan Ollama'nın sahte kurulumlarını tuzak olarak kullanan GreyNoise araştırma firması tarafından gerçekleştirildi. Araştırma, sadece bir grubun değil, iki ayrı kampanyanın aktif olduğunu ve her birinin YZ dünyasından yararlanmanın farklı yollarını aradığını ortaya koydu.
Ev Sahibi Hilesi
İlk saldırgan grubu, Sunucu Tarafı İstek Sahteciliği (SSRF) olarak bilinen bir yöntem kullandı. Kısacası, bu, bir hackerın bir şirketin sunucusunu kendi bilgisayarına bağlanması için kandırdığı bir hiledir. Araştırmacılar, saldırganların özellikle Ollama ve Twilio (popüler bir mesajlaşma servisi) hedef aldığını belirtti.
Kötü niyetli bir kayıt URL'si göndererek, YZ sunucusunu kendi sistemlerine bağlanmaya zorlayabiliyorlardı. GreyNoise'un blog yazısına göre, bu faaliyet Noel döneminde dramatik bir artış gösterdi ve sadece 48 saat içinde 1,688 oturum gerçekleşti. Bu oturumların bazıları ödül arayan güvenlik araştırmacıları veya bug bounty avcıları olabilir, ancak zamanlama, BT ekipleri tatildeyken sınırları zorladıklarını gösteriyor.

YZ Modelleri İçin Hedef Listesi Oluşturma
İkinci kampanya daha da endişe verici. 28 Aralık 2025'te, iki belirli dijital adres (45.88.186.70 ve 204.76.203.125) 73 farklı YZ uç noktasını sistematik bir şekilde araştırmaya başladı. Araştırma sırasında, sadece on bir günde 80,469 oturum ürettikleri ve hangi YZ modellerine ulaşabileceklerini görmek için test yaptıkları bulundu.
Araştırmacılara göre, bu kişiler profesyonel aktörlerdi ve henüz bir şeyleri kırmaya çalışmıyorlardı, belki de keşif yapıyorlardı. Ayrıca, bu aktörlerin büyük isimlerden (Anthropic (Claude), Meta (Llama), xAI (Grok) ve DeepSeek) model testleri yaparak hedef listeleri oluşturdukları belirtildi.
Saldırı, hem OpenAI uyumlu API formatlarını hem de Google Gemini formatlarını test etti. Her büyük model ailesi, test listesinde yer aldı: OpenAI (GPT-4o ve varyantları), Anthropic (Claude Sonnet, Opus, Haiku), Meta (Llama 3.x), DeepSeek (DeepSeek-R1), Google (Gemini), Mistral, Alibaba (Qwen) ve xAI (Grok).
GreyNoise
Daha fazla araştırma, bu saldırganların, hangi modellerin yanıt vereceğini görmek için "Amerika Birleşik Devletleri'nde kaç eyalet var?" gibi basit, masum sorular sorduklarını ortaya çıkardı.

Sistemlerinizi Nasıl Korursunuz?
Bu sistemleri güvenli tutmak için, GreyNoise araştırmacıları şirketlerin yalnızca YZ modellerinin güvenilir kaynaklardan indirilmesine izin vermelerini öneriyor. Ayrıca, sürekli olarak aynı basit soruları soran hızlı taleplere dikkat etmek de önemlidir. Bu saldırıların ölçeği oldukça büyük; 27 ülkede 62 kaynak IP'si ile gerçekleştiği için, hackerların bir sonraki büyük hamlelerini haritalandırdıklarının açık bir işareti.
YZ Riskleri Üzerine Uzman Uyarıları
Güvenlik ekipleri, bu bulguları çok daha geniş bir riskin erken uyarısı olarak değerlendiriyor. Chris Hughes, Zenity'de Güvenlik Stratejisi VP'si, Hackread.com ile yaptığı özel görüşmede, modellerin araştırılmasının bir endişe olduğunu, ancak acil tehlikenin YZ ajanlarının şirket sistemleriyle etkileşim biçiminde yattığını belirtti.
Bu, YZ sistemlerini hedef alan saldırganların kamuya açık ilk onayı olsa da, kesinlikle son olmayacak, dedi Hughes. Bu araştırmalardan elde edilen bilgilerin gelecekteki saldırılar için kullanılabileceğini açıkladı. YZ araçlarının kurumsal sistemlere veya bulut ortamlarına uygun denetim olmadan erişim sağladığında daha büyük bir riskin ortaya çıktığını uyardı.
Saldırganlar, modelleri araştırmaktan ajanları istismar etmeye geçtiklerinde, yalnızca model merkezli güvenliğe odaklanan kuruluşların, hiç beklemedikleri olaylara yanıt vermek zorunda kalacaklarını ekledi.
(Fotoğraf: Egor Komarov Unsplash'ta)