Malware imita ferramentas de IA da DeepSeek
4 de Fevereiro de 2025

Atuantes maliciosos estão se aproveitando do aumento na popularidade do DeepSeek para promover dois pacotes infostealers maliciosos no Índice de Pacotes Python (PyPI), onde se passaram por ferramentas de desenvolvimento para a plataforma de IA.

Os pacotes foram nomeados "deepseeek" e "deepseekai" em homenagem à startup chinesa de inteligência artificial, desenvolvedora do modelo de linguagem de grande porte R1 que recentemente teve um aumento meteórico em popularidade.

Interessantemente, os pacotes foram enviados por uma conta "antiga", criada em junho de 2023, sem atividades anteriores.

De acordo com os pesquisadores da Positive Technologies, que descobriram a campanha e a reportaram ao PyPI, os pacotes que se passavam por clientes Python para o DeepSeek AI eram infostealers que roubavam dados de desenvolvedores que os utilizavam.

Uma vez executado na máquina do desenvolvedor, o payload malicioso roubava dados do usuário e do sistema, bem como variáveis de ambiente, como chaves API, credenciais de banco de dados e tokens de acesso à infraestrutura.

Em seguida, as informações roubadas eram exfiltradas para um servidor de comando e controle (C2) em eoyyiyqubj7mquj.m.pipedream[.]net usando o Pipedream, uma plataforma legítima de automação.

Agentes maliciosos poderiam usar essas informações roubadas para acessar serviços na nuvem, bancos de dados e outros recursos protegidos utilizados pelo desenvolvedor.

"As funções usadas nesses pacotes são projetadas para coletar dados do usuário e do computador e roubar variáveis de ambiente", lê-se no relatório da Positive Technologies.

O payload é executado quando o usuário executa os comandos deepseeek ou deepseekai (dependendo do pacote) na interface de linha de comando.

Variáveis de ambiente muitas vezes contêm dados sensíveis necessários para a execução de aplicações, por exemplo, chaves API para o serviço de armazenamento S3, credenciais de banco de dados e permissões para acessar outros recursos de infraestrutura.

Os pacotes maliciosos, deepseeek 0.0.8 e deepseekai 0.0.8 foram enviados ao PyPI em 29 de janeiro de 2025, com apenas vinte minutos de diferença entre eles.

A Positive Technologies descobriu rapidamente e reportou-os ao PyPI, que colocou em quarentena e bloqueou downloads dos pacotes, seguido por sua completa exclusão da plataforma.

Apesar da rápida detecção e resposta, 222 desenvolvedores baixaram os dois pacotes, a maioria dos Estados Unidos (117), seguida pela China (36), Rússia, Alemanha, Hong Kong e Canadá.

Aqueles desenvolvedores que utilizaram esses pacotes devem imediatamente rotacionar suas chaves API, tokens de autenticação e senhas, pois agora podem estar comprometidos.

Quaisquer serviços na nuvem cujas credenciais foram roubadas também devem ser verificados para confirmar que não foram comprometidos.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...