2025年2月3日,
Positive Technologies 的研究人员
发现Python软件包索引(PyPi)中出现了冒充DeepSeek的恶意软件包“deepsekai”和“deepseeek”,这些软件包实际上加载了信息窃取程序,旨在窃取开发人员的敏感数据,如API密钥、数据库凭据和权限。此次攻击针对的是对DeepSeek技术感兴趣的开发人员、机器学习工程师和人工智能爱好者。攻击者利用了一个名为“bvk”的账户,该账户自2023年6月创建后一直处于休眠状态,直到2025年1月29日才开始活跃。尽管恶意软件包已被删除,但已有36次通过pip包管理器和bandersnatch镜像工具下载,以及186次通过浏览器下载。
专家警告称,此类攻击利用了开发人员急于
部署新技术的心理,尤其是当新技术如DeepSeek备受关注时。攻击者通过域名抢注(typosquatting)手段,利用开发人员可能输入错误的包名或选择发音相似的包名来传播恶意代码。这种低技术含量的攻击方式因其高效性而流行,尤其是在流行技术领域,潜在受害者群体更大。
此外,研究人员发现攻击者可能使用了人工智能来编写恶意代码,这为人工智能被用于恶意目的提供了现实世界的例证。随着开发人员越来越多地依赖人工智能来提高编码效率,恶意代码的数量也可能以同样的速度增长。
尽管此次攻击在造成大规模危害之前得到了控制,但它提出了有关开源存储库安全性的重要问题。网络犯罪分子经常监视新兴趋势并利用它们来欺骗毫无戒心的用户。在这个例子中,DeepSeek的流行可能吸引了恶意行为者,他们试图利用其不断增长的用户群。在对Hackread.com的评论中, Sectigo高级研究员Jason Soroko强调了此次事件的影响,他表示:“这份报告强调了攻击者如何利用受信任的命名约定以及对开源生态系统中真实软件包来源的依赖。虽然威胁很快就被消除了,但它提醒我们软件供应链相关的风险正在增加。”
为防范此类威胁,专家建议开发人员在软件开发生命周期(SDLC)中实施严格的安全实践,包括使用软件组合分析(SCA)工具、自动漏洞扫描、限制未经验证的软件包的使用,以及启用依赖项扫描工具(如GitHub Dependabot)。开发人员还应仔细检查软件包名称并验证其来源,以避免下载恶意软件包。此次事件再次提醒开发人员,在面对新技术时应保持警惕,避免因急于求成而忽视潜在的安全风险。
附:Positive Technologies公司的技术报告