PyPI 上的信息窃取恶意软件冒充 DeepSeek AI

B站影视 2025-02-05 08:19 3

摘要:威胁组织利用 DeepSeek 的日益流行,在 Python 包索引 (PyPI) 上推广两个恶意信息窃取程序包,冒充 AI 平台的开发工具。

威胁组织利用 DeepSeek 的日益流行,在 Python 包索引 (PyPI) 上推广两个恶意信息窃取程序包,冒充 AI 平台的开发工具。

这两个软件包被命名为“deepseeek”和“deepsekai”,以中国人工智能初创公司的名字命名。该公司开发了最近 人气飙升的R1 大语言模型。

有趣的是,这些软件包是由一个 2023 年 6 月创建的“老”账户上传的,之前没有任何活动。

据发现该活动并将其报告给 PyPI 的 Positive Technologies 研究人员称,伪装成 DeepSeek AI Python 客户端的软件包是信息窃取程序,会从使用它们的开发人员那里窃取数据。

一旦在开发人员的机器上执行,恶意负载就会窃取用户和系统数据以及环境变量,例如 API 密钥、数据库凭据和基础设施访问令牌。

接下来,被盗信息通过合法自动化平台 Pipedream泄露至eoyyiyqubj7mquj.m.pipedream[.]net的命令和控制 (C2) 服务器。

两个软件包中均含有恶意载荷

攻击者可以利用这些被盗信息访问开发人员使用的云服务、数据库和其他受保护资源。

Positive Technologies 的报告中写道:“这些软件包中使用的功能旨在收集用户和计算机数据并窃取环境变量。”

“当用户在命令行界面运行命令 deepseek 或 deepseekai(取决于软件包)时,有效载荷就会执行。”

“环境变量通常包含应用程序运行所需的敏感数据,例如 S3 存储服务的 API 密钥、数据库凭据以及访问其他基础设施资源的权限。”

恶意软件包 deepseeek 0.0.8 和 deepseekai 0.0.8 于 2025 年 1 月 29 日上传到 PyPI,两者之间间隔仅有 20 分钟。

deepseek 0.0.8 PyPI 列表,来源:Positive Technologies

Positive Technologies 发现了这些问题并向 PyPI 报告,PyPI 隔离并阻止了这些软件包的下载,随后将其从平台上彻底删除。

尽管检测和响应迅速,但仍有 222 名开发人员下载了这两个软件包,其中大多数来自美国(117),其次是中国(36)、俄罗斯、德国、香港和加拿大。

使用这些软件包的开发人员应该立即轮换他们的 API 密钥、身份验证令牌和密码,因为它们现在可能已被泄露。

还应检查任何凭证被盗的云服务,以确认它们没有受到损害。

技术报告:

新闻链接:

来源:会杀毒的单反狗

相关推荐