警惕!PyPI现DeepSeek恶意软件包:开源安全与供应链防护再敲警钟

admin 2025年2月8日00:42:37评论42 views字数 1775阅读5分55秒阅读模式
警惕!PyPI现DeepSeek恶意软件包:开源安全与供应链防护再敲警钟

01

事件背景:当开源信任沦为攻击跳板

近日,Python官方软件包仓库PyPI(Python Package Index)上曝出一起重大供应链攻击事件。黑客通过伪装成知名AI项目DeepSeek,上传了名为deepseeek和deepseekai的恶意软件包,企图利用开发者对开源生态的信任窃取敏感数据。根据Positive Expert Security Center(PT ESC)的研究,这两个软件包被下载超过200次,其恶意载荷通过云平台实时回传用户环境变量、API密钥、数据库凭证等核心信息,直接威胁企业基础设施安全。

此次事件不仅暴露了开源软件仓库的安全隐患,更揭示了现代软件供应链的脆弱性。攻击者瞄准PyPI这一全球Python开发者高度依赖的官方平台,通过仿冒流行项目名称,成功绕过开发者对开源组件的信任机制,将恶意代码植入目标环境。这一手法标志着供应链攻击的战术升级——从隐秘依赖漏洞利用转向主动伪造高知名度项目。

02

攻击手法拆解:从代码细节到基础设施

恶意载荷的“三重收割”

研究人员分析发现,恶意软件包在执行时触发以下行为:

  • 窃取环境变量提取系统环境变量中的敏感数据,包括云服务API密钥、数据库访问凭证、SSH密钥等。

  • 回传数据至C2服务器利用Pipedream(一个云集成平台)作为命令与控制(C2)节点,实现数据外泄的隐蔽化和自动化。

  • 持久化潜伏代码中预留了后续加载远程恶意模块的接口,为横向渗透埋下伏笔。

攻击者的“AI助手痕迹”

恶意代码中出现了大量注释详细的函数说明,例如对数据加密逻辑、环境变量遍历方法的逐行解释。PT ESC团队指出,这些注释风格与AI编程助手(如GitHub Copilot或ChatGPT)生成的代码高度相似,表明攻击者可能借助AI工具快速构建恶意载荷。这一发现凸显了AI技术的双刃剑效应:一方面提升开发效率,另一方面降低了恶意软件开发的技术门槛。

账户行为中的“红旗信号”

上传恶意包的PyPI账户bvk自2023年6月注册后长期处于休眠状态,直至攻击前突然活跃。此类“低信誉账户发布高关注度包”的模式是典型的供应链攻击特征。然而,许多开发者因急于集成DeepSeek功能,忽视了账户历史审查这一关键步骤。

03

软件供应链安全:脆弱性解剖

开源生态的信任危机

PyPI、npm等开源仓库已成为现代软件开发的“水电煤”,但其开放性也使之成为攻击者的温床。据Sonatype统计,2023年PyPI恶意包数量同比激增315%,仿冒知名项目名称(Typosquatting)和依赖混淆(Dependency Confusion)是主流攻击手法。此次事件中,deepseeek与deepseekai通过名称拼写变体误导开发者,正是Typosquatting的典型应用。

供应链攻击的“蝴蝶效应”

恶意包的传播路径揭示了供应链攻击的链式反应:

  • 开发者个体:因未验证依赖来源,引入恶意包至本地环境。

  • 企业CI/CD管道:若恶意包通过测试进入生产环境,可导致核心数据泄露。

  • 下游用户:若受感染软件被分发,攻击面将指数级扩大。

安全专家指出:“一次PyPI恶意包上传,可能引发从个人开发机到企业云集群的全链条沦陷。”

DeepSeek恶意包事件绝非孤立案例,而是当下软件供应链安全危机的缩影。随着AI驱动的攻击技术升级,开源生态必须构建更健壮的防御体系:开发者需摒弃“拿来主义”思维,企业应建立从代码到云端的全链路防护,而开源平台则需在便利性与安全性间寻找平衡点。

最终,安全的开源生态需要社区、企业与技术提供商的共同守护——唯有将“信任但验证”的理念深植每个环节,才能抵御这场无声的供应链战争。

推荐阅读

01

特斯拉充电桩一天被入侵两次

02

拜登政府的警告和美国的未来

03

2024年度网络安全政策法规一览

安全KER

安全KER致力于搭建国内安全人才学习、工具、淘金、资讯一体化开放平台,推动数字安全社区文化的普及推广与人才生态的链接融合。目前,安全KER已整合全国数千位白帽资源,联合南京、北京、广州、深圳、长沙、上海、郑州等十余座城市,与ISC、XCon、看雪SDC、Hacking Group等数个中大型品牌达成合作。

警惕!PyPI现DeepSeek恶意软件包:开源安全与供应链防护再敲警钟
警惕!PyPI现DeepSeek恶意软件包:开源安全与供应链防护再敲警钟

注册安全KER社区

链接最新“圈子”动态

原文始发于微信公众号(安全客):警惕!PyPI现DeepSeek恶意软件包:开源安全与供应链防护再敲警钟

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月8日00:42:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕!PyPI现DeepSeek恶意软件包:开源安全与供应链防护再敲警钟https://cn-sec.com/archives/3710412.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息