防范针对DeepSeek本地化部署实施网络攻击的风险

admin 2025年3月10日22:46:43评论21 views字数 452阅读1分30秒阅读模式

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,攻击者针对大语言模型DeepSeek本地化部署场景实施钓鱼攻击,传播恶意程序,危害严重。

攻击者通过“DeepSeek本地部署”、“深度求索”等高频关键词搜索引擎投毒,构建仿冒网站等方式,诱导用户下载伪造的DeepSeek本地部署工具包(如“ds大模型安装助手”、“deepseek_install”),传播HackBrian RAT、Gh0st和FatalRAT等木马程序。一旦被植入木马,攻击者可进一步控制用户服务器,导致窃取敏感信息、破坏系统数据,甚至入侵内部网络等严重危害。

建议相关单位及用户优先通过官方渠道下载部署DeepSeek,加强来源不明软件的识别与防范,谨慎下载未知来源的应用程序,并通过更新防病毒软件、实施全盘查杀等方式全面排查消除相关安全风险。

来源:工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)

-END-

防范针对DeepSeek本地化部署实施网络攻击的风险

原文始发于微信公众号(网络安全和信息化):防范针对DeepSeek本地化部署实施网络攻击的风险

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月10日22:46:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   防范针对DeepSeek本地化部署实施网络攻击的风险https://cn-sec.com/archives/3823950.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息