文章内容仅限授权测试或学习使用请勿进行非法的测试或攻击,利用本账号所发文章进行直接或间接的非法行为,均由操作者本人负全责,犀利猪安全及文章对应作者将不为此承担任何责任。
文章来自互联网或原创,如有侵权可联系我方进行删除,深感抱歉。
随着DeepSeek AI知名度持续增长,引发全球热烈讨论,因此有黑客利用DeepSeek AI人气,在Python组件(PyPI)上发布了两个恶意的信息窃取组件包,这两个包分别命名为“deepseeek”和“deepseekai”。其冒充了DeepSeek AI的开发者工具,企图获取开发者的敏感信息。
据Positive Technologies的研究人员发现,这两个名为「deepseeek」和「deepseekai」的套件伪装成DeepSeek AI的Python客户端。上传这些套件的账户注册于2023年6月,在此之前这个账户没有任何活动记录。
一旦此套件在开发者的机器上执行,恶意程序会即刻窃取用户和系统数据、环境变量、API密钥、数据库凭证以及基础设施存取令牌等敏感信息。所有窃取的信息会透过Pipedream,合法的自动化平台传送到位于eoyyiyqubj7mquj.m.pipedream[.]net的命令和控制(C2)服务器。
恶意攻击者可以使用这些被盗信息来访问开发人员使用的云服务、数据库和其他受保护资源。
Positive Technologies 报告写道:“这些软件包中使用的功能旨在收集用户和计算机数据并窃取环境变量。当用户在命令行界面中运行命令 deepseeek 或 deepseekai (取决于软件包) 时,将执行有效负载。环境变量通常包含应用程序运行所需的敏感数据,例如,S3 存储服务的 API 密钥、数据库凭证和访问其他基础设施资源的权限。”
这两个恶意包 deepseeek 0.0.8 和 deepseekai 0.0.8 分别于 2025 年 1 月 29 日上传到 PyPI,它们相隔只有 20 分钟。
虽然Positive Technologies 很快发现了它们并将其报告给 PyPI,且 PyPI第一时间将恶意包进行了隔离及删除,但仍有222 名开发人员下载了这两个软件包,其中大多数来自美国 (117),其次是中国 (36)、俄罗斯、德国、香港和加拿大。
使用这些软件包的开发人员应立即更换其 API 密钥、身份验证令牌和密码,因为现在可能已泄露。还应检查其是否使用了云服务凭证,以确认它们也没有被盗用。
参考链接:https://www.bleepingcomputer.com/news/security/deepseek-ai-tools-impersonated-by-infostealer-malware-on-pypi/
![开源情报 | 关于恶意的DeepSeek AI工具的PyPI信息窃取组件包 开源情报 | 关于恶意的DeepSeek AI工具的PyPI信息窃取组件包]()
没钱吃饭了,大哥给点吧
原文始发于微信公众号(犀利猪安全):开源情报 | 关于恶意的DeepSeek AI工具的PyPI信息窃取组件包
评论