关键词
网络攻击
随着人工智能驱动平台的快速发展,网络犯罪分子不遗余力地利用 DeepSeek 这一强大的开放式推理大型语言模型 (LLM) 的流行度。根据卡巴斯基实验室最近的一份报告,多个威胁行为者正在分发伪装成合法 DeepSeek 客户端的木马安装程序,诱骗毫无戒心的用户下载窃取恶意软件和后门。
卡巴斯基的研究人员发现了几个冒充 DeepSeek 官方网站的虚假网站,旨在诱骗用户下载恶意软件。值得注意的是,这些网站使用了模仿 DeepSeek 模型版本的域名,例如:
-
r1-deepseek[.]net
-
v3-deepseek[.]com
欺诈网站省略了开始聊天的选项,而是向用户显示“获取 DeepSeek 应用程序”按钮,导致恶意 ZIP 存档下载。“然而,真正的 DeepSeek 没有官方的 Windows 客户端,”卡巴斯基研究人员指出。
单击按钮将下载“deep-seek-installation.zip”,其中包含一个 LNK 快捷方式文件,该文件在执行时会触发远程脚本下载。然后,该脚本将检索并运行其他有效负载,包括:
-
基于 Python 的窃取恶意软件
-
重命名的 svchost.exe(实际上是修改后的 python.exe)以逃避检测
-
针对 Cookie、登录凭据、加密货币钱包和个人文件的数据泄露工具
一旦执行,该恶意软件就会通过 Telegram 机器人或 Gofile 文件共享服务秘密传输被盗数据,使受害者难以注意到这一漏洞。
威胁者不断调整策略——卡巴斯基指出,其中一个恶意DeepSeek 网站在调查过程中改变了策略。有一次,v3-deepseek[.]com 域名开始分发一个假的 Grok AI 客户端,这是 xAI 开发的一个 AI 模型。
此外,攻击者还利用社交媒体操纵来扩大其影响范围。卡巴斯基研究人员在 X(以前的 Twitter)上发现了一些推广假 DeepSeek 安装程序的帖子,其中一些帖子的浏览量超过 120 万次。研究人员指出,大多数转发可能是自动机器人发出的。
除了窃取恶意软件之外,卡巴斯基还观察到针对技术更先进的用户的有针对性的后门活动。攻击者将恶意负载伪装成与 DeepSeek 兼容的框架(如 Ollama),使其在 AI 开发人员看来是合法的。
一些虚假的 DeepSeek 域名,例如:
-
app.delpaseek[.]com
-
app.deapseek[.]com
提供了一个自定义后门,检测结果为 Backdoor.Win32.Xkcp.a。此恶意软件会建立 KCP 隧道,使攻击者能够持久远程访问受感染的计算机。
研究人员观察到,其他恶意软件样本伪装在 deep_windows_Setup.zip 中,使用 DLL 侧载和隐写术注入 Farfli 后门变体,这是一种旨在逃避安全工具的先进技术。
随着 DeepSeek 等人工智能技术的发展,网络犯罪分子将继续通过分发虚假安装程序和凭证窃取程序来利用对人工智能工具的需求。卡巴斯基研究人员敦促用户验证软件来源,避免从非官方网站下载人工智能客户端。
报告警告说:“尝试使用聊天机器人可能会导致受害者失去社交媒体访问权限、个人数据甚至加密货币。”
用户和组织应保持警惕,实施端点安全措施,并对员工进行有关人工智能主题网络钓鱼策略的教育,以防止成为这些不断演变的网络威胁的受害者。
来源:https://securityonline.info/cybercriminals-exploit-deepseeks-popularity-to-distribute-trojanized-ai-clients/#google_vignette
END
原文始发于微信公众号(安全圈):【安全圈】网络犯罪分子利用 DeepSeek 的流行度来传播木马化的 AI 客户端
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论