研究人员发现,Python 软件包索引(PyPi)中植入了恶意的、模仿 DeepSeek 的软件包,这些代码实际上携带着信息窃取程序。专家警告称,可能不止这一个平台存在伪造的、恶意的 DeepSeek 软件包,开发人员应谨慎行事。
Positive Technologies的研究人员发现了这些恶意软件包,它们被命名为 “deepseekai” 和 “deepseeek”,试图诱使开发人员认为它们是合法的。
Positive Technologies 的研究人员在一份分析报告中写道:“此次攻击的目标是开发人员、机器学习工程师以及可能有兴趣将 DeepSeek 集成到他们系统中的普通人工智能爱好者。”
报告显示,此次攻击背后的账户 “bvk” 创建于 2023 年 6 月,在 1 月 29 日攻击行动开始前一直处于休眠状态。研究人员指出,“deepseeek” 和 “deepseekai” 在执行时会释放信息窃取程序,以窃取敏感数据,包括 API 密钥、数据库凭证和权限。
研究人员称,这些恶意的 PyPi 软件包已被删除,但有证据表明,使用 pip 软件包管理器和 bandersnatch 镜像工具下载这些软件包的次数达 36 次,通过浏览器下载的次数则达 186 次。
Wallarm 公司的产品副总裁蒂姆・厄林表示:“有时 API 密钥不是泄露的,而是被直接偷走的。这一事件是攻击者利用当下新闻热点的典型例子。无论何时,当你在进行一些热门操作,比如点击链接或安装 PyPi 软件包时,最好保持适度的怀疑态度。”
Black Duck的高级安全解决方案经理迈克・麦奎尔认为,这种心态有助于开发人员避免类似的网络安全失误。
麦奎尔说:“许多开发人员急于在工作中使用 DeepSeek,却忽略了‘危险信号’—— 他们从一个信誉不佳且口碑有限的账户下载软件包,结果导致环境变量和机密信息遭到泄露。”
库萨里公司(Kusari)的首席技术官迈克尔・利伯曼指出,具有讽刺意味的是,尽管 DeepSeek 的能力十分先进,但这次攻击本身技术含量相当低。
库萨里公司指出:“利用拼写错误进行的域名劫持攻击很常见,因为它们行之有效。开发人员很容易输错单词,或者使用发音相似的名称,结果突然发现他们的应用程序引入了恶意代码。热门或流行的技术尤其容易受到攻击,因为潜在受害者群体更大。”
研究人员发现了一个新情况,有证据表明攻击者使用人工智能编写恶意代码。
Wallarm 公司的厄林表示:“有明显迹象表明,被篡改的代码是在人工智能的协助下编写的,这是现实中人工智能被用于恶意目的的一个例子。”
厄林补充说,开发人员应预料到类似的恶意软件包可能散布在各个平台上。
他还说:“无论是否出于恶意,开发人员都在大量使用人工智能以提高效率。人工智能让开发人员能够更快地编写更多代码。我们应该预料到,恶意代码的数量会与普通代码以相同的速度增长。”
BlueFlag Security 的首席执行官拉杰・马伦帕蒂表示,为了保护开发环境免受这些威胁,开发人员需要在整个软件开发生命周期(SDLC)中实施强有力的安全措施。这意味着要使用软件成分分析(SCA)工具、进行自动漏洞扫描、限制在开发环境中使用未经验证的软件包,以及进行威胁情报监测。
马伦帕蒂解释说:“最近这起事件凸显了开发人员防范开源软件拼写劫持等威胁的必要性。仔细核对软件包名称,并核实来自 DeepSeek 的软件包来源,这一点至关重要。此外,开发人员应该启用诸如 Github dependabot 这样的依赖项扫描工具,以确保不会下载恶意软件包。”
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。