Когда хозяин сервера оставляет «открытый прилавок» без замка, через час-две туда уже заходит толпа — и нет, это не скидки, это Operation Bizarre Bazaar. С лёгкой ироничной ухмылкой можно сказать: если бы LLM умели торговать, они бы точно продавали свои собственные ключи — но пока за это отвечают люди в тёмных чатах.
Исследование Pillar Security раскручивает кинематографичную, но опасную схему: за 40 дней — свыше 35 000 сессий на их honeypots. Злоумышленники систематически сканируют интернет (часто находят жертву в Shodan/Censys), валидируют доступ и перепродают его через коммерческие каналы вроде SilverInc, продвигаемого проектом NeXeonAI. Конечной целью становятся и майнинг на чужих мощностях, и утечка истории запросов, и попытки «перекинуться» внутрь инфраструктуры через MCP‑серверы.
Что именно ломают? Типичные промахи — неаутентифицированные Ollama на порту 11434, OpenAI‑совместимые API на порту 8000, публичные MCP и тестовые окружения с публичным IP. Pillar описывает три роли в цепочке: сканеры, валидаторы и операторы рынка. Результат — классическая криминальная экономика: доступ как товар, оплата — криптовалюта или PayPal.
История учит простому: безопасность — не роскошь, а рецепт здорового разума. Закройте лишние порты, включите аутентификацию, шифруйте логи и следите за активностью; инструменты мониторинга найдутся у профессионалов. Подробный разбор операций доступен в отчёте Pillar Security (https://www.pillar.security/blog/operation-bizarre-bazaar-first-attributed-llmjacking-campaign-with-commercial-marketplace-monetization) и в обзоре на BleepingComputer (https://www.bleepingcomputer.com/news/security/hackers-hijack-exposed-llm-endpoints-in-bizarre-bazaar-operation/). Лучше заранее поставить замок — чем потом отрабатывать «базарную» авантюру.
