Ролята на LLM в атаки за отказ на услуга (DoS) и разпределени атаки за отказ на услуга (DDoS)
Резюме
Бързото развитие на изкуствения интелект значително повлия на киберсигурността. Големите езикови модели (ГЕМ), първоначално разработени за подкрепа на задачи по обработка на естествен език, все повече се разглеждат от перспективата на сигурността поради потенциалната им злоупотреба от злонамерени актьори. Докато ГЕМ предоставят множество предимства за автоматизация, анализ на информация и взаимодействие с потребителите, те също могат да бъдат използвани за улесняване на различни форми на кибератаки.
Една област на нарастваща загриженост е потенциалната роля на ГЕМ в разработването и изпълнението на атаки за отказ на услуга (DoS) и разпределени атаки за отказ на услуга (DDoS). Тези атаки целят да нарушат наличността на услугите, като претоварват системите с прекомерни заявки или изчислителни натоварвания. Способността на ГЕМ да генерират автоматизирани скриптове, да координират сложни стратегии за атака и да произвеждат силно променливи модели на заявки въвежда нови предизвикателства за традиционните механизми за откриване и смекчаване.
Тази студия изследва отношението между големите езикови модели и кибератаките с основен фокус върху потенциалната им употреба в сценарии на атаки DoS и DDoS. Изследването разглежда как ГЕМ могат да помогнат на атакуващите в автоматизацията на генерирането на злонамерен трафик, подобряване на възможностите за социално инженерство и насочване към услуги, захранвани от изкуствен интелект, като системи за чатботове. Освен това, изследването обсъжда нововъзникващи рискове, свързани с ботнети, управлявани от ИИ, атаки за отказ на услуга, насочени към инфраструктури на ИИ, и адаптивни стратегии за атака, позволени от изкуствения интелект.
Накрая, изследването представя стратегии за смекчаване и защитни подходи, които организациите могат да приложат, за да защитят услуги, активирани от ИИ, и критична инфраструктура от нововъзникващи заплахи. Разбирането на тези рискове е от съществено значение за разработването на сигурни внедрявания на ИИ и укрепването на киберсигурността в все по-управлявана от ИИ цифрова среда.
Ключови думи:
Големи езикови модели, Киберсигурност, Изкуствена интелигенция, Отказ на услуга, Разпределен отказ на услуга, Кибератаки, управлявани от ИИ, сигурност на LLM, атаки на чатботове с ИИ, Ботнети, Икономически отказ на услуга
СЪДЪРЖАНИЕ
1. Въведение.
2. Големи езикови модели (LLMs).
3. Отказ на услуга (DoS) и разпределен отказ на услуга (DDoS).
4. Атаки с отказ на услуга срещу LLM системи.
5. Тенденции и статистики за DDoS в реалния свят (2024–2026).
6. Атаки за изчерпване на ресурси, базирани на подканвания.
7. Отказ на услуга на ниво приложение и икономически отказ на услуга.
8. AI-помогнати DDoS и агентни рамки за атаки.
9. Избягване на трафик и заявки, генерирани от ИИ.
10. Използване на чатботове с ИИ и уеб асистенти.
11. Използване на автономни ИИ агенти.
12. Жизнен цикъл на DDoS атака, управлявана от ИИ.
13. Нововъзникващи изследователски метрики.
14. Архитектура на AI-помогната DDoS атака.
15. Защитни стратегии.
16. Казус: Хипотетична атака с отказ на услуга срещу чатбот за клиентска поддръжка с ИИ.
17. Заключение.
18. Източници.
1.Въведение.
Технологиите за изкуствен интелект стават все по-голяма част от съвременните компютърни системи, облачни услуги и цифрови платформи. Едно от най-значимите развития в последните години е възходът на големите езикови модели (LLMs). Тези модели могат да произвеждат текст, подобен на човешкия, което помага при програмирането и анализа на сложни данни.
Тези технологии предлагат значителни предимства в автоматизацията и производителността, но също така създават нови проблеми със сигурността. Киберпрестъпниците все повече се интересуват от това как инструментите за генериране на изкуствен интелект могат да помогнат при кибератаки. Това включва фишинг кампании, създаване на зловреден софтуер, откриване на уязвимости и мрежови атаки.
Сред най-разрушителните кибератаки са атаките за отказ на услуга (DoS) и разпределените атаки за отказ на услуга (DDoS). Целта на тези атаки е да се прекъсне наличността на системи и услуги, като се изразходват изчислителни ресурси или се претоварва мрежовата инфраструктура.
Със ставането на LLM системите обичайни като облачни API и интегрирани приложения, изследователите започват да проучват как тези модели могат да бъдат цели на DoS атаки. Те също така разглеждат как LLM могат да помогнат на нападателите да стартират по-напреднали кампании за отказ на услуга. Това проучване изследва връзката между LLM технологиите и атаките за отказ на услуга, с акцент върху нови изследвания за операции с DDoS, подпомогнати от изкуствен интелект, изчерпване на ресурси на приложен слой и рамки за кибератаки, базирани на агенти.
2. Големи езикови модели (LLMs)
Големите езикови модели са мощни системи за изкуствен интелект, проектирани да обработват и генерират естествен език. Тези модели обикновено се обучават на големи набори от данни, които включват книги, статии, уебсайтове и други източници на текст. [1]
Повечето съвременни LLMs разчитат на архитектурата на трансформаторите, която им помага да разбират отношенията между думи и токени в обширни текстови последователности. Тази структура позволява на моделите да произвеждат последователни и контекстуално релевантни отговори за различни задачи.
LLMs могат да изпълняват задачи като:
-Разбиране на естествен език.
-Автоматизирано генериране на текст.
-Помощ при програмиране и генериране на код.
-Резюмиране на документи.
-Отговаряне на въпроси.
-Разговорна интеракция.
Тъй като тези модели могат да интерпретират сложна техническа информация и да генерират изпълним код, те се използват все повече в разработката на софтуер, анализ на данни, изследвания в киберсигурността и автоматизация в бизнеса.
Въпреки това, същите способности могат да бъдат злоупотребявани и от лоши актьори. LLMs могат да помогнат на нападателите да анализират техническа документация, да създават скриптове за атака или да автоматизират части от работния процес на кибератаките. [3]
3.Отказ на услуга (DoS) и Разпределен отказ на услуга (DDoS)
А атаката с отказ на услуга (DoS))има за цел да направи система, услуга или мрежа недостъпна за легитимни потребители. Това обикновено се постига чрез пренасищане на целта с заявки или изчерпване на критични ресурси като CPU обработваща мощност, памет или мрежова честотна лента. [3]
А разпределената атака с отказ на услуга (DDoS) е разширение на този концепт. Вместо една атакуваща система, DDoS атаката използва множество компрометирани устройства, често организирани в ботнет, за да генерират трафик едновременно.
Тези ботнетове могат да се състоят от:
-Компрометирани лични компютри
-Инфектирани сървъри
-Устройства от Интернет на нещата
-Неправилно конфигурирана облачна инфраструктура
DDoS атаките обикновено експлоатират няколко технически метода, включително:
-TCP SYN наводнение
-UDP наводнение
-HTTP наводнения на заявки
-Атаки с усилване, използващи DNS, NTP или Memcached услуги
-На flooding на заявки на приложен слой
Тези атаки могат да нарушат онлайн услуги като уебсайтове, финансови платформи, игрална инфраструктура и правителствени системи.
4.Отказ на услуги атаки срещу LLM системи
Самите големи езикови модели също могат да станат цели на атаки за отказ на услуги. Поради факта, че извличането на LLM изисква значителни компютърни ресурси, атакуващите могат да се опитат да изчерпят тези ресурси чрез внимателно изработени взаимодействия.
СпоредOWASP Топ 10 за приложения на големи езикови модели, тази категория заплаха е известна катоОтказ на услуги на модела (LLM04).В този сценарий, атакуващият умишлено взаимодейства с LLM по начин, който консумира прекомерни компютърни ресурси, което води до влошаване на производителността или прекъсване на услугата. [4]
LLM системите са особено уязвими на този тип атака, защото те обработват големи последователности от токени и често изискват тежки GPU изчисления. Ако атакуващите многократно подават изчислително интензивни заявки, системата може да изпита увеличена латентност, влошено качество на услугата или пълна недостъпност. [5]
Допълнително, атакуващите могат да експлоатиратконтекстния прозорец, което представлява максималното количество текст, което LLM може да обработи наведнъж. Чрез повторно подаване на входни данни, които приближават или надвишават този лимит, атакуващите могат да принудят модела да обработва необичайно големи количества данни, което води до изчерпване на ресурсите. [4]
5. Реални Тенденции и Статистики за DDoS (2024–2026)
Въпреки че атаките с отказ на услуга, подпомогнати от ИИ, все още са нова изследователска тема, традиционните разпределени атаки с отказ на услуга продължават да нарастват както по мащаб, така и по честота в последните години. Няколко големи интернет инфраструктурни доставчици публикуват периодични отчети за глобалната DDoS активност.
Според Доклада за заплахите от DDoS на Cloudflare, броят на разпределените атаки с отказ на услуга значително се е увеличил между 2023 и 2025 г., като атакуващите все повече насочват усилията си към услуги на приложен слой, а не само към мрежова честотна лента. Cloudflare съобщи, че много съвременни атаки се фокусират върху наводнения от HTTP заявки, предназначени да преодолеят логиката на бекенд приложението, а не просто да наситят мрежовите връзки.
Подобно, отчетът на Akamai Technologies за състоянието на интернет идентифицира нарастваща тенденция към атаки на Layer-7, при които атакуващите целят уеб приложения директно чрез заявки с висока честота на HTTP.
В допълнение към нарастващата честота на атаките, мащабът на разпределените атаки с отказ на услуга също е нараснал драстично. Някои от най-големите атаки, регистрирани в последните години, са надвишавали няколко терабита в секунда (Tbps) трафик.
През 2023 г. изследователи от Google съобщиха за една от най-големите HTTP-базирани DDoS атаки, която е била наблюдавана, достигайки приблизително 398 милиона HTTP заявки в секунда. Тази атака експлоатира протокола HTTP/2, за да увеличи броя на заявките, генерирани от относително малък брой машини.[6]
Изследователите по сигурността също така наблюдават нарастваща тенденция към краткотрайни, но изключително интензивни DDoS атаки, които могат да пренаситят инфраструктурата в рамките на секунди, преди системите за смекчаване да се активират напълно.
Тези тенденции подчертават важна промяна в стратегията на нападателите:
- Атаките стават все по-автоматизирани.
- Атаките все повече целят приложната инфраструктура.
- Нападателите разчитат все повече на облачна инфраструктура и разпределени услуги.
Докато технологиите за изкуствен интелект продължават да се развиват, изследователите предвиждат, че нападателите все повече ще интегрират инструменти за ИИ в DDoS операциите, за да автоматизират разузнаването, генерират вариации на трафика и динамично адаптират стратегиите за атака.
6. Атаки за изчерпване на ресурси, базирани на подканващи команди
Една нова форма на атака за отказ на услуга срещу LLM включва специално проектирани подканващи команди, които предизвикват прекомерни натоварвания.
Изследователите са демонстрирали, че враждебните подканващи команди могат да накарат моделите да генерират изключително дълги отговори или да влязат в удължени логически цикли. В такива сценарии моделът може да продължи да произвежда токени, докато достигне системните лимити, значително увеличавайки времето за обработка и потреблението на ресурси.
Например, изследователската рамка ThinkTrap демонстрира как внимателно оптимизирани подканващи команди могат да влошат производителността на услугите на големи езикови модели, намалявайки системния капацитет и потенциално причинявайки провал на услугата дори при типични лимити на скоростта.
По подобен начин, други изследвания показват, че враждебните подканващи команди могат умишлено да потискат сигналите за прекратяване в изходите на LLM, принуждавайки моделите да генерират хиляди токени и увеличавайки латентността и изчислителните разходи.
Тези атаки подчертават как системите LLM могат да бъдат манипулирани само чрез дизайна на входа, без да е необходимо високо количество мрежов трафик.[1]
7. Отказ на услуга на ниво приложение и икономически отказ на услуга
Традиционните DDoS атаки се фокусират основно върху насищането на мрежовата честотна лента. Въпреки това, много съвременни приложения разчитат на интензивни изчислителни процеси на заден план, включително системи за извод на ИИ.
Това доведе до появата наатаки за отказ на услуга на ниво приложение, които целят вътрешната логика на приложение, а не капацитета на мрежата.
В контекста на ИИ услугите, атакуващите могат да насочат към крайни точки като:
-API на чатботове.
-Търсачки с ИИ.
-Услуги за анализ на документи.
-Системи за препоръки.
Тези атаки често експлоатиратизчислителна асиметрия, при която генерирането на заявка е относително евтино за атакуващия, но обработката на тази заявка изисква значителни изчислителни ресурси от целевата система.
OWASP отбелязва, че атаките за отказ на услуга LLM могат да доведат не само до прекъсване на услугата, но и до значителни увеличения в оперативните разходи поради високите изчислителни изисквания на модела извод.
Тъй като много ИИ услуги се таксуват на базата на използването на токени или време за изчисление, повторните заявки с висока сложност могат значително да увеличат разходите за инфраструктура.[3]
8. ИИ-подпомагани DDoS и агентни атаки рамки
Друг нововъзникващ изследователски въпрос включва потенциалната употреба на LLM за подпомагане в планирането и координирането на откази на услуги.
Докато LLM не генерират директно мрежов трафик, те могат да помогнат на нападателите в няколко фази на жизнения цикъл на кибератаката, включително:
-Разузнаване на целеви системи.
-Генериране на скриптове за атака.
-Автоматизация на разгръщането на инфраструктура.
-Динамична модификация на исканията за атака.
Изследователите предложиха концепцията заагентни системи за кибератака, където автономни AI агенти анализират отговорите на системата и адаптират стратегиите за атака в реално време.
Например, контролер за атака, управляван от AI, теоретично би могъл да наблюдава кодовете на отговорите на сървъра, моделите на отхвърляне от защитната стена или механизмите за ограничаване на скоростта и да модифицира моделите на исканията съответно.
Това създава единмодел на атака, основан на обратна връзка, в който атаката непрекъснато се развива на базата на наблюдения на целевата среда.[2]
9.Трафик Избягване и искане, генерирано от AI.
Традиционните системи за откриване на DDoS често разчитат на идентифициране на повтарящи се или аномални трафик модели. Въпреки това, LLM могат да позволят на нападателите да генерират големи обеми уникални и контекстуално реалистични искания.
Тези искания могат да включват:
-Уникални HTTP заглавия.
-Разнообразни низове на потребителския агент.
-Динамично генерирани параметри на запитвания.
-Запитвания на естествен език, които наподобяват човешка активност.
Тъй като исканията са силно променливи, те могат да бъдат по-трудни за откриване и блокиране от традиционните филтриращи системи.
Тази концепция понякога се наричатрафик, имитиращ AI, където злонамереният трафик умишлено имитира легитимното поведение на потребителите.[1]
10. Използване на AI чатботове и уеб асистенти
Много съвременни уебсайтове внедряват чатботове с изкуствен интелект, за да помагат на потребителите с задачи като отговаряне на често задавани въпроси или предоставяне на клиентска поддръжка.
Тези чатботове обикновено разчитат на LLM API, за да обработват запитвания от потребители и да генерират отговори.
Атакуващите могат да експлоатират тези системи, като многократно изпращат сложни запитвания, предназначени да задействат изчислително скъпи операции. Примери включват:
- Големи многостепенни задачи за разсъждение.
- Изключително дълги подканващи съобщения.
- Повторни заявки за анализ на документи.
Тъй като всяка интеракция може да изисква инференция на базата на GPU, дори умерен брой от такива заявки може да влоши производителността на системата или значително да увеличи оперативните разходи.[1]
11. Използване на автономни AI агенти
Друга нова заплаха включва автономни AI агенти, които сърфират в интернет, за да събират информация или да извършват задачи.
Изследователите са идентифицирали уязвимост, известна катонепряка инжекция на подканващи съобщения, при която злонамерени инструкции, вградени в уеб съдържание, могат да манипулират AI агенти, които по-късно обработват съдържанието.
В теоретичен сценарий:
1. Атакуващият вгражда злонамерени инструкции в уеб страница.
2. AI агент посещава уеб страницата по време на сърфиране.
3. Вградените инструкции влияят на поведението на агента.
Въпреки че широкообхватната експлоатация на тази техника все още не е наблюдавана, тя представлява потенциален бъдещ вектор на атака.[3]
12. Жизнен цикъл на DDoS атака, управлявана от AI
Атаките за отказ на услуга с помощта на ИИ могат да следват структуриран жизнен цикъл, подобно на другите кибер операции.
Разузнаване:
Атакуващите могат да използват LLM, за да анализират документация на API, уеб интерфейси или конфигурации на системи, за да идентифицират скъпи изчислителни крайни точки.
Генериране на полезен товар:
LLM генерира голям брой уникални заявки, проектирани да заобикалят механизми за откриване, базирани на шаблони.
Автономно изпълнение:
Автоматизиран контролер координира атаката, като регулира обема на трафика, ротация на проксита или модифицира структури на заявки.
Адаптивна обратна връзка:
Системата анализира кои заявки успешно заобикалят защитите и приоритизира тези шаблони
в последващи вълни на атака.[2]
13. Нововъзникващи изследователски метрики.
Традиционните DDoS атаки обикновено се измерват с метрики като:
-Гигабити в секунда (Gbps).
-Пакети в секунда (pps).
Въпреки това, атаките, насочени към ИИ услуги, може да изискват нови метрики, които измерват изчислителното въздействие, а не обема на мрежата.
Изследователите все повече анализират:
-Използване на GPU ресурси.
-Забавяне на извеждане.
-Разходи за генериране на токени.
-Икономическо въздействие на заявка.
Тези метрики отразяват прехода към изчислителни и икономически атаки за отказ на услуга, при които атакуващите експлоатират асиметрии между разходите за генериране на заявки и разходите за обработването им.
14. Архитектура на потока на атака с помощта на ИИ за DDoS.
За да се разбере как Големите езикови модели могат да бъдат интегрирани в операции за отказ на услуга, изследователите често описват концептуален AI-подпомаган DDoS поток. В такъв модел изкуственият интелект се използва предимно за анализ, автоматизация и адаптация, докато действителният мрежови трафик се генерира от традиционна инфраструктура на ботнет.
Оптимизирана архитектура на AI-подпомагана атакуваща система може да включва няколко компонента.
Модул за разузнаване
Етапът на разузнаване включва събиране на информация за целевата система.
В сценарий с AI-подпомагане, LLM може да анализира публично достъпна информация, като:
-Документация на API.
-Краища на уеб приложения.
-Поведение на системния отговор.
-Механизми за удостоверяване.
Чрез анализ на тази информация, системата може да идентифицира ресурси, които изискват значителни изчислителни ресурси, като функции за търсене, AI чатботове или услуги за обработка на документи.
Тези ресурси могат да представляват идеални цели за атаки на ниво приложение за отказ на услуга.
Двигател за генериране на полезен товар
След като потенциалните цели бъдат идентифицирани, следващият етап включва генериране на полезния товар за атаката.
Вместо да използва статични скриптове, LLM може да генерира големи обеми уникални заявки с променлива структура. Тези заявки могат да включват:
-Различни HTTP заглавия.
-Случайни параметри.
-Променливи структури на запитвания.
-Запитвания на естествен език.
Целта на това разнообразие е да се намали ефективността на механизмите за филтриране, базирани на шаблони, като защитни стени за уеб приложения (WAFs).
Автономно командване и контрол
Традиционните ботнети разчитат на централизирани сървъри за командване и контрол, които разпределят инструкции към инфектирани устройства.
В модел на атака с помощта на ИИ, този компонент може да включва автономен контролер, способен да анализира отговорите от целевата система.
Контролерът може да наблюдава фактори като:
-Кодове на отговор.
-Промени в латентността.
-Поведение на ограничаване на скоростта.
-Откази от защитна стена.
На базата на тази информация, контролерът може да регулира параметрите на атаката динамично.
Примери за адаптивно поведение включват:
-Увеличаване на честотата на заявките.
-Модифициране на заглавията на заявките.
-Ротация на прокси сървъри.
-Смяна на векторите на атака.
Това създава цикъл на атака, управляван от обратна връзка, където стратегията на атаката се развива с времето.
Разпределена инфраструктура за изпълнение
Действителният мрежов трафик в разпределена атака за отказ на услуга обикновено се генерира от мрежа от компрометирани системи.
Тези системи могат да включват:
-Инфектирани IoT устройства.
-Компрометирани облачни сървъри.
-Откраднати виртуални машини.
-Прокси мрежи.
Разпределената инфраструктура изпраща заявки, генерирани от двигателя на полезния товар, към целевата система.
Тъй като заявките произхождат от много различни източници, става трудно за целевата система да ги блокира без да засегне легитимни потребители.
Адаптивен цикъл на обратна връзка
Една от най-значимите разлики между традиционните ботнети и атакуващите рамки с помощта на ИИ е наличието на непрекъснат механизъм за обратна връзка.
В тази фаза ИИ системата анализира успеха на различни типове заявки и приоритизира тези, които заобикалят защитните системи.
Например, ако определени модели на заявки успешно избягват филтрирането на защитната стена, системата може да увеличи използването на тези модели в последващите вълни на атаки.
Това създава динамичен модел на атака, при който системата непрекъснато се адаптира към защитните мерки.[1][2]
15. Защитни стратегии.
Намаляването на атаките за отказ на услуга срещу системи с LLM изисква както традиционни техники за мрежова сигурност, така и специфични защити за ИИ.
Препоръчителните защитни стратегии включват:
- Ограничаване на скоростта на API.
- Ограничения на дължината на входа.
- Квоти за използване на токени.
- Системи за откриване на аномалии.
- Наблюдение на използването на компютърни ресурси.
Сигурностните рамки, като напримерOWASP Топ 10 за приложения с LLMподчертават важността на ограничаването на размерите на входа, налагането на квоти за заявки и наблюдението на използването на системни ресурси, за да се намалят атаките за отказ на услуга. [4]
16.REDACTED
17.Заключение
Големите езикови модели са въвели мощни възможности, които трансформират много области на технологията и киберсигурността. Въпреки това, тези системи също така въвеждат нови повърхности на атака и потенциални уязвимости.
В контекста на атаките за отказ на услуга, LLM могат да служат както за цели на атаки за изчерпване на ресурси, така и като инструменти, които помагат на атакуващите в планирането и автоматизирането на кибер операции.
Докато AI технологиите продължават да се интегрират в уеб услугите, организациите трябва да разработят нови подходи за сигурност, които да адресират както традиционните мрежови атаки, така и нововъзникващите заплахи, свързани с AI.
18. Препратки
[1] PortSwigger Ltd., “Атаки с големи езикови модели.” Наличен:https://portswigger.net/web-security/llm-attacks
[2] Deep Instinct, “Възходът на кибератаките, управлявани от AI: Как LLM променят ландшафта на заплахите.” Наличен:https://www.deepinstinct.com/blog/the-rise-of-ai-driven-cyber-attacks-how-llms-are-reshaping-the-threat-landscape
[3] I-Tracing, “LLM агенти и киберсигурност.” Наличен:https://i-tracing.com/blog/llm-agents-cybersecurity/
[4] I-Tracing, “OWASP Топ 10 кибератаки за LLM приложения.” Наличен:https://i-tracing.com/blog/owasp-top-ten-cyberattacks-llm/
[5] OWASP Foundation, “OWASP Топ 10 за приложения с големи езикови модели.” Наличен:https://owasp.org/www-project-top-10-for-large-language-model-applications/
[6] Cloudflare Радар 2025 Q4 доклад за DDoS:https://radar.cloudflare.com/reports/ddos-2025-q4