点击上方蓝字关注我们
关于防范针对DeepSeek本地化部署实施网络攻击的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,攻击者针对大语言模型DeepSeek本地化部署场景实施钓鱼攻击,传播恶意程序,危害严重。
攻击者通过“DeepSeek本地部署”、“深度求索”等高频关键词搜索引擎投毒,构建仿冒网站等方式,诱导用户下载伪造的DeepSeek本地部署工具包(如“ds大模型安装助手”、“deepseek_install”),传播HackBrian RAT、Gh0st和FatalRAT等木马程序。一旦被植入木马,攻击者可进一步控制用户服务器,导致窃取敏感信息、破坏系统数据,甚至入侵内部网络等严重危害。
建议相关单位及用户优先通过官方渠道下载部署DeepSeek,加强来源不明软件的识别与防范,谨慎下载未知来源的应用程序,并通过更新防病毒软件、实施全盘查杀等方式全面排查消除相关安全风险。
关于防范网站被攻击网页被篡改的风险提示
关于防范VMware ESXi等多个产品安全漏洞的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,VMware ESXi等产品存在高风险安全漏洞,可被恶意利用导致代码执行、信息泄露等危害,且已发现在野利用情况。
VMware ESXi、Workstation、Fusion、Cloud Foundation等产品是博通公司旗下的虚拟化和云计算产品,广泛用于构建、管理和运行虚拟机和应用程序。由于其虚拟化组件在内存操作和权限校验时存在缺陷,可导致堆内存溢出、越界读取和越界写入等危害。恶意攻击者可利用相关缺陷构造恶意请求,实现远程代码执行、获取配置数据等危害,甚至获取主机控制权限。受影响的产品包括:VMware ESXi、VMware Workstation、VMware Fusion、VMware Cloud Foundation、VMware Telco Cloud Platform。
博通公司已修复上述漏洞并发布安全公告(链接:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390)。建议相关单位和用户立即开展全面排查,及时升级至最新安全版本,并可通过采取限制网络访问、加强系统日志检查、禁用不必要的服务、启用强认证等安全防护措施,防范网络攻击风险。
来源:网络安全威胁和漏洞信息共享平台
- End -
淮安易云科技有限公司-网络安全部
易云安全应急响应中心
扫描二维码
获取更多精彩
壹伴编辑器
往期推荐
揭秘AI安全黑科技:DeepSeek安全评估与防护策略
《打工人速进!每天多抢2小时的神器,让你告别无效加班!》
分享
收藏
点赞
在看
原文始发于微信公众号(易云安全应急响应中心):工信部:警惕针对DeepSeek等网络攻击的风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论