Site icon Kiber.ba

Alati DeepSeek AI-a imitirani od strane infostealer malvera na PyPI-ju

Alati DeepSeek AI-a imitirani od strane infostealer malvera na PyPI-ju-Kiber.ba

Alati DeepSeek AI-a imitirani od strane infostealer malvera na PyPI-ju-Kiber.ba

Hakeri iskorištavaju porast popularnosti DeepSeeka kako bi promovisali dva maliciozna paketa za krađu informacija na Python Package Index (PyPI), gdje su imitirali alate za programere za AI platformu.

Paketi su nazvani “deepseeek” i “deepseekai” po kineskom startupu sa vještačkom inteligencijom, programeru R1 modela na velikom jezičkom modelu koji je nedavno doživio meteorski porast popularnosti.

Zanimljivo je da je pakete uploadovao “stari” nalog kreiran u junu 2023. bez prethodne aktivnosti. 

Prema istraživačima Positive Technologies koji su otkrili kampanju i prijavili je PyPI-ju, paketi koji su se predstavljali kao Python klijenti za DeepSeek AI bili su kradljivci informacija koji su krali podatke od programera koji su ih koristili.

Jednom izvršen na mašini programera, maliciozni korisni teret je ukrao korisničke i sistemske podatke, kao i varijable okruženja kao što su API ključevi, akreditivi baze podataka i tokeni za pristup infrastrukturi.

Zatim su ukradene informacije eksfiltrirane na server za komandu i kontrolu (C2) na eoyyiyqubj7mquj.m.pipedream[.]net koristeći Pipedream, legitimnu platformu za automatizaciju.

Maliciozno opterećenje sadržano u oba paketa
Izvor: Positive Technologies

Hakeri mogu koristiti ove ukradene informacije za pristup uslugama u cloud-u, bazama podataka i drugim zaštićenim resursima koje koristi programer.

“Funkcije koje se koriste u ovim paketima dizajnirane su za prikupljanje korisničkih i kompjuterskih podataka i krađu varijabli okruženja”, piše u izvještaju Positive Technologies.

“Korisno opterećenje se izvršava kada korisnik pokrene komande deepseeek ili deepseekai (u zavisnosti od paketa) u interfejsu komandne linije.”

“Varijable okruženja često sadrže osjetljive podatke potrebne za pokretanje aplikacija, na primjer, API ključeve za S3 uslugu skladištenja, kredencijale baze podataka i dozvole za pristup drugim infrastrukturnim resursima.”

Višestruke žrtve

Maliciozni paketi, deepseeek 0.0.8 i deepseekai 0.0.8, otpremljeni su na PyPI 29. januara 2025. godine, sa samo dvadeset minuta između njih.

deepseeek 0.0.8 PyPI listing
Izvor: Positive Technologies

Positive Technologies ih je brzo otkrio i prijavio PyPI-ju, koji je stavio u karantin i blokirao preuzimanja paketa, nakon čega je uslijedilo njihovo potpuno brisanje sa platforme.

Uprkos brzom otkrivanju i odgovoru, 222 programera su preuzela dva paketa, većina iz Sjedinjenih Država (117), a zatim iz Kine (36), Rusije, Njemačke, Hong Konga i Kanade.

Oni programeri koji su koristili ove pakete trebali bi odmah rotirati svoje API ključeve, tokene za autentifikaciju i lozinke, jer sada mogu biti ugroženi.

Sve usluge u cloud-u čiji su kredencijali ukradeni takođe treba provjeriti kako bi se potvrdilo da nisu narušeni.

Izvor: BleepingComputer

Exit mobile version