
據報道,約有 175,000 臺私人服務器暴露在公共互聯網上,使黑客有機會進行非法活動。.
該問題由安全研究機構 SentinelOne 和 Censys 報告,他們在 300 多天內 trac了 723 萬條觀測數據。.
最近的一份報告發現,超過 17.5 萬臺私人人工智能服務器dent暴露在互聯網上。這些系統使用 Ollama,這是一款開源軟件,允許用戶在自己的計算機上運行強大的 AI 模型,例如 Meta 的 Llama 或Google 的 Gemma ,而無需使用像 ChatGPT 這樣的網站。
默認情況下,Ollama 只與安裝它的計算機通信。但是,用戶可以更改設置以方便遠程訪問,這可能會dent地將整個系統暴露在公共互聯網上。.
他們 trac了近300天內的723萬條觀測數據,發現雖然許多人工智能“主機”是臨時的,但其中約有2.3萬個幾乎一直在線。這些“始終在線”的系統是黑客的理想目標,因爲它們提供了免費且功能強大的硬件,而且不受任何大型科技公司的監控。.
在美國,約18%的此類暴露系統位於弗吉尼亞州,這很可能是由於數據中心。在中國,30%的主機位於北京。
令人驚訝的是,所有這些暴露的AI系統中,有56%運行在家庭或dent網絡連接上。這是一個重大問題,因爲黑客可以利用這些家庭IP地址來隱藏他們的dent。.
當黑客通過某人的家庭人工智能發送惡意信息時,看起來就像是來自普通人而不是犯罪殭屍網絡。.
據Pillar Security稱,一個名爲“奇異集市行動”(Operation Bizarre Bazaar)的新型犯罪網絡正在積極搜尋這些暴露的AI終端。他們尋找運行在默認端口11434上且無需密碼的系統。一旦找到目標,他們就會竊取其“計算資源”,並將其出售給其他想要以低價運行AI任務的人,例如生成數千封釣魚郵件或創建深度僞造內容。.
2025年10月至2026年1月期間,安全公司GreyNoise記錄了超過91403次針對這些人工智能系統的攻擊。他們發現了兩種主要類型的攻擊。.
這些系統中約有 48% 配置爲“工具調用”模式。這意味着人工智能可以與其他軟件交互、搜索網絡或讀取計算機上的文件。.
如果黑客發現這樣的系統,他們可以使用“提示注入”來欺騙人工智能。他們不會要求人工智能朗誦詩歌,而是會指示人工智能“列出代碼庫中的所有API密鑰”或“概括項目的機密文件”。由於沒有人工監控,人工智能通常會執行這些指令。.
Check Point 發佈的《2026 年網絡安全報告》顯示,2023 年至 2025 年間,網絡攻擊總數增加了 70%。2025 年 11 月,Anthropic 報告了首例有記錄的由人工智能策劃的網絡間諜活動案例,其中一個國家支持的組織利用人工智能代理在沒有人類幫助的情況下完成了 80% 的黑客攻擊。.
本月就發現了幾個新的漏洞,例如 CVE-2025-1975 和 CVE-2025-66959。這些漏洞允許黑客通過發送特製的模型文件來使 Ollama 服務器崩潰。.
由於其中 72% 的主機使用同一種名爲 Q4_K_M 的特定文件格式,一次成功的攻擊可能會同時導致數千個系統癱瘓。.
加密交易社區中申請免費席位- 僅限 1,000 名成員。