两款 Chrome 扩展程序被发现窃取 90 万用户的 ChatGPT 与 DeepSeek 聊天记录
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,Chrome 网上应用店中存在两款新的恶意扩展程序,专门用于窃取用户与 OpenAI ChatGPT 及 DeepSeek 的聊天记录,并将浏览数据一并上传至攻击者控制的服务器。 这两款扩展程序的名称及其用户数量如下: Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI(ID:fnmihdojmnkclgjpcoonokmkhjpjechg,用户量约 60 万) AI Sidebar with Deepseek, ChatGPT, Claude, and more.(ID:inhcgfpbfdjbjogdfjbclgolkmhnooop,用户量约 30 万) 此次发现紧随另一起事件:拥有数百万安装量的 Urban VPN Proxy 扩展程序也被曝出暗中监控用户与 AI 聊天机器人的对话。Secure Annex 将这种通过浏览器扩展窃取 AI 对话的行为命名为 “Prompt Poaching”(提示词掠夺)。 OX Security 的研究员 Moshe Siman Tov Bustan 表示,这两款新发现的扩展程序“每 30 分钟将用户的聊天记录及所有 Chrome 标签页 URL 上传至远程 C2 服务器”。他指出:“这些恶意软件通过请求用户授权‘匿名、不可识别的分析数据’,实则窃取了 ChatGPT 与 DeepSeek 的完整对话内容。” 这两款恶意扩展程序伪装成合法扩展 “Chat with all AI models (Gemini, Claude, DeepSeek…) & AI Agents”(由 AITOPIA 开发,用户量约 100 万)。截至发稿时,这两款扩展仍可在 Chrome 网上应用店下载,不过前者已被取消了“精选”标识。 安装后,这些扩展会诱导用户授权其收集“匿名浏览行为数据”,声称用于优化侧边栏体验。一旦用户同意,嵌入的恶意代码便开始收集浏览器标签页信息及 AI 聊天内容。 具体做法是:扩展程序会查找网页中的特定 DOM 元素,提取聊天消息并本地存储,随后上传至远程服务器(如 chatsaigpt[.]com 或 deepaichats[.]com)。 更令人担忧的是,攻击者还利用 AI 驱动的网页开发平台 Lovable 托管其隐私政策及其他基础设施(如 chataigpt[.]pro 或 chatgptsidebar[.]pro),以掩盖其恶意行为。 安装此类扩展的后果可能非常严重,因为它们不仅能窃取用户与 ChatGPT、DeepSeek 的对话内容,还能获取浏览记录、搜索关键词甚至企业内部 URL。 OX Security 警告称:“这些数据可能被用于企业间谍活动、身份盗用、定向钓鱼攻击,或在地下论坛出售。若企业员工安装了这些扩展,可能在不知情的情况下泄露了知识产权、客户数据及商业机密。” 合法扩展也加入“Prompt Poaching”行列 Secure Annex 还指出,一些看似合法的浏览器扩展也在进行“Prompt Poaching”,包括: Similarweb(用户量约 100 万) Sensor Tower 的 Stayfocusd(用户量约 60 万) Similarweb 据称于 2025 年 5 月引入了监控 AI 对话的功能,并在 2026 年 1 月 1 日的更新中弹出了完整的服务条款,明确告知用户其输入至 AI 工具的数据将被收集,用于“深入分析流量与参与度指标”。其 2025 年 12 月 30 日的隐私政策更新也明确指出: 此类信息包括您输入或提交至某些人工智能工具的提示词、查询、内容、上传或附加的文件(如图片、视频、文本、CSV 文件)及其他输入内容,以及您从这些 AI 工具中获得的输出结果(包括任何附加文件)——统称为“AI 输入与输出”。 鉴于 AI 工具中常见的 AI 输入与输出及元数据的性质,可能会无意中收集或处理某些敏感数据。然而,我们的处理目的并非为了识别您的身份。尽管我们无法保证所有个人数据都被移除,但我们会尽可能采取措施过滤或移除您输入至这些 AI 工具中的识别信息。 进一步分析发现,Similarweb 使用 DOM 抓取或劫持浏览器原生 API(如 fetch() 和 XMLHttpRequest())——与 Urban VPN Proxy 类似——通过加载远程配置文件,实现对 ChatGPT、Claude、Gemini 和 Perplexity 的对话数据抓取。 Secure Annex 的 John Tuckner 告诉 The Hacker News,这种行为在 Chrome 和 Edge 版本的 Similarweb 扩展中均存在。其 Firefox 版本最后一次更新是在 2019 年。 Tuckner 表示:“显然,‘Prompt Poaching’已经到来,正在窃取你最敏感的对话内容,而浏览器扩展就是其利用的载体。目前尚不清楚这是否违反了谷歌‘扩展应单一用途、不得动态加载代码’的政策。” “这仅仅是开始。越来越多的公司将意识到这些数据的价值。扩展开发者为了变现,也会将这类由营销公司提供的复杂库集成到自己的应用中。” 建议 若您已安装上述扩展程序并担心隐私泄露,建议立即卸载,并避免安装来源不明的扩展,即使它们带有“精选”标签。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用大语言模型共享对话窃取密码与加密货币
HackerNews 编译,转载请注明出处: 近期出现了一种新的恶意软件攻击活动,黑客通过利用合法的AI平台,直接向毫无防备的用户传播恶意代码。 攻击详情 攻击者通过谷歌搜索的赞助结果,将用户引导至伪造的ChatGPT和DeepSeek共享聊天链接。这些用户原本可能只是在搜索常见的macOS故障排除方法,例如“如何清理Mac存储空间”。 这些共享聊天看似提供了有用的系统操作指南,但实际上隐藏了用于入侵目标设备的恶意指令。 攻击始于用户接触到一条看似正规的共享对话,该对话会给出清理Mac存储空间的分步教程。 但教程中嵌有Base64编码指令,一旦执行,就会下载并运行一款复杂的多阶段恶意软件程序。 这种手法的狡猾之处在于,它绕过了AI平台通常实施的安全检查,使攻击者能够通过官方渠道直接向用户传递具有针对性的恶意指令。 感染流程始于一个bash脚本,该脚本会伪装成凭据验证弹窗,诱导用户输入系统密码。密码一旦被窃取,恶意软件便会借此提升权限,并从攻击者控制的服务器下载主恶意程序二进制文件。 Breakpoint Security的安全分析师将此样本识别为Shamus——一种已知的信息窃取和加密货币盗窃程序,已在安全社区中被广泛记录。 复杂策略 该恶意软件的复杂性体现在其多层编码和检测规避策略上。它结合算术编码、XOR编码和定制的6位解码器,以隐藏恶意代码,从而避免被分析工具发现。这种混淆手段使得安全研究人员仅通过静态分析极难识别其真实功能。 一旦安装成功,恶意软件会通过创建在系统启动时自动运行的LaunchDaemon,实现持久化系统访问。这确保了即使用户重启计算机,恶意软件仍能保持访问权限。其核心功能针对多类敏感数据,包括从Chrome、Firefox以及其他12款基于Chromium的浏览器中窃取Cookie和密码。 威胁还延伸至加密货币钱包,该恶意软件专门针对15种不同的桌面和硬件钱包应用程序,包括Ledger Live、Trezor Suite、Exodus、Coinomi、Electrum和Bitcoin Core等。此外,它还会窃取整个macOS钥匙串数据库、Telegram会话数据、VPN配置文件以及桌面和Documents文件夹中的文件。 在数据收集完成后,所有窃取的信息会被压缩,并通过加密通信传输到攻击者的命令与控制服务器。 这一攻击活动代表了恶意软件传播方式的复杂进化,展示了威胁行为者如何不断寻找新方法来绕过安全防护措施,入侵用户系统。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Tenable Research 指出 DeepSeek R1 可能被用于生成恶意软件
HackerNews 编译,转载请注明出处: Tenable Research 指出,DeepSeek R1 存在潜在安全风险,这一生成式人工智能模型可能被操控,用于生成恶意软件。 和许多生成式人工智能(GenAI)模型一样,DeepSeek R1 设计有防止滥用的安全机制。不过,Tenable Research 发现,这些防御机制可以被绕过,这引发了人们对人工智能在促进网络犯罪方面所起作用的担忧。研究人员警告说,虽然 DeepSeek 生成的恶意软件需要进一步完善才能完全有效,但它降低了那些几乎没有编码技能的人开发恶意软件的门槛。 Tenable 安全团队进行的实验旨在确定 DeepSeek R1 是否能够创建两种恶意软件:键盘记录器和勒索软件样本。最初,DeepSeek R1 拒绝生成这些软件,符合其编程限制。然而,Tenable 的研究人员使用了简单的越狱技术,使他们能够绕过这些限制。 Tenable 的员工研究工程师 Nick Miles 解释说:“最初,DeepSeek 拒绝了我们生成键盘记录器的请求。但通过将请求重新表述为‘教育练习’,并应用常见的越狱方法,我们迅速克服了其限制。” 在绕过人工智能的安全机制后,DeepSeek R1 生成了一个键盘记录器,可以加密日志并将其秘密存储在设备上,以及一个能够加密文件的勒索软件可执行文件。研究结果表明,即使是非专家也可能利用像 DeepSeek 这样的人工智能技术来开发恶意软件。 生成式人工智能提升网络犯罪活动能力的潜力是一个重大问题。虽然 DeepSeek 的代码需要手动完善才能完全发挥作用,但该人工智能模型可以提供基础代码并建议相关技术,加速有抱负的网络犯罪分子的学习过程。 Miles 强调了负责任地开发人工智能的重要性:“Tenable 的研究突显了负责任地开发人工智能和加强防护措施以防止滥用的紧迫需求。随着人工智能能力的进化,组织、政策制定者和安全专家必须共同努力,确保这些强大的工具不会成为网络犯罪的帮凶。” Tenable Research 的研究结果突显了保护生成式人工智能模型免遭滥用的持续挑战。随着人工智能技术的进步,绕过其安全机制的方法也在不断发展,这突显了持续改进安全措施的必要性。确保人工智能仍然是创新工具而非剥削工具,需要开发者、研究人员和政策制定者之间的持续合作。 消息来源:Security Brief; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
DeepSeek 数据泄露:12,000 余条硬编码 API 密钥与密码曝光
HackerNews 编译,转载请注明出处: 最新分析发现,在公开爬取的网络数据中,DeepSeek 的 11,908 条 API 密钥、密码及身份验证令牌遭到曝光。 据网络安全公司 Truffle Security 披露,这一研究凸显了 AI 模型在未经筛选的互联网数据训练下,可能会内化并复现不安全的编码模式。 此前已有研究表明,大型语言模型(LLM)常建议在代码中硬编码凭据,这引发了关于训练数据如何影响开发实践的讨论。 Truffle Security 通过扫描 Common Crawl 2024 年 12 月的数据集(约 400TB 数据,覆盖 47.5 万个网站、26.7 亿个网页),利用其开源工具 TruffleHog 发现: 11,908 条有效凭据,可用于访问 AWS、Slack、Mailchimp 等服务; 276 万个网页 含有暴露的凭据,其中 63% 的密钥 被多个域名重复使用; WalkScore API 密钥 在 1,871 个子域 上重复 57,029 次,暴露范围极广。 特别值得注意的是,部分数据集涉及高风险暴露,例如: AWS 根密钥 直接嵌入前端 HTML 代码; 同一网页的聊天功能中 硬编码了 17 个独特的 Slack webhook。 Mailchimp API 密钥泄露尤为严重,超 1,500 例,且大多直接嵌入客户端 JavaScript 代码,这种做法不仅助长了网络钓鱼攻击,也增加了数据泄露风险。 Common Crawl 的数据集包含 90,000 份 WARC 文件,存储了网站爬取的 HTML、JavaScript 及服务器响应数据。 Truffle Security 使用 20 节点 AWS 集群 处理这些存档,借助 awk 拆分文件,并通过 TruffleHog 逐一验证密钥是否仍然有效。该工具能区分有效凭据(可用于服务认证)和无效字符串——这是 LLM 训练时无法做到的关键步骤。 研究团队在分析过程中面临基础设施挑战:WARC 数据流式处理效率低,初期严重拖慢分析进度,而 AWS 优化后下载速度提升了 5-6 倍。 尽管面临技术难题,研究团队仍秉持负责任的披露原则,与 Mailchimp 等供应商合作,撤销了数千条泄露的密钥,避免了逐个联系网站所有者的低效通知方式。 这一研究揭示了一项重大安全隐患:基于公开数据训练的 LLM 可能继承其中的不安全模式。尽管 DeepSeek 采用额外的安全防护措施(如微调、对齐技术和提示限制),但硬编码凭据的广泛存在,使得不安全实践易于被模型学习并传播。 此外,非功能性凭据(如占位符令牌)也加剧了问题,因为 LLM 在代码生成时无法识别其有效性。 Truffle Security 警告,在多个客户端项目中重复使用 API 密钥 会带来极大风险。例如,一家软件公司因在多个客户域名间共享 Mailchimp 密钥,导致所有关联账户均面临攻击风险。 为减少 AI 生成代码中的安全漏洞,Truffle Security 建议: 在 AI 编码工具中引入安全防护措施,如 GitHub Copilot 的自定义指令,以强制执行禁止硬编码密钥的政策; 扩展密钥扫描范围,涵盖存档的网络数据,以减少历史泄露数据进入 LLM 训练集的风险; 采用“宪法 AI”技术,使 LLM 生成代码时更符合安全最佳实践,降低敏感信息的无意泄露。 随着 LLM 在软件开发中的影响力持续上升,确保训练数据的安全性已不再是可选项,而是构建安全数字未来的基础。 消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Poseidon Stealer 恶意软件通过假冒 DeepSeek 网站攻击 Mac 用户
HackerNews 编译,转载请注明出处: eSentire 威胁响应单元(TRU)披露了一项针对 Mac 用户的新活动,该活动利用 Poseidon Stealer 恶意软件。此活动通过假冒合法的 DeepSeek 平台网站,诱骗用户下载并执行恶意负载。 感染始于用户被重定向到假冒的 DeepSeek 网站 deepseek.exploreio[.]net,通常通过恶意广告。该假冒网站与真实的 DeepSeek 网站非常相似,欺骗用户点击 “立即开始” 按钮,这将引导用户进入下载页面。点击 “下载 Mac OS” 后,会下载一个恶意的 DMG 文件。 下载的 DMG 文件包含一个伪装成 DeepSeek 应用程序的 shell 脚本。当用户将此 “应用程序” 拖放到终端时,脚本会执行,绕过 macOS GateKeeper 安全措施。脚本随后下载并执行 Poseidon Stealer 负载。 Poseidon Stealer 是一种恶意软件即服务(MaaS),针对基于 Chromium/Firefox 的浏览器中的敏感数据,包括信用卡、密码、书签和加密货币钱包数据。它还收集系统信息,窃取密钥链数据库,并从桌面、下载和文档目录中窃取文件。 该攻击通过利用终端执行方法绕过了 Gatekeeper 保护。Poseidon Stealer 负载采用反调试和字符串加密技术来阻碍分析。恶意软件还包含检查是否在沙盒或研究环境中运行,如果检测到则会终止自身。 用户应保持警惕,防范假冒软件下载网站,并实施主动安全措施以降低风险。 消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
因隐私问题,韩国暂停 DeepSeek AI 应用下载
HackerNews 编译,转载请注明出处: 据美联社 2025 年 2 月 17 日报道,中国人工智能初创公司 DeepSeek 已在韩国暂停其聊天机器人应用的下载,同时与当地 authorities 合作解决隐私问题。 韩国个人信息保护委员会表示,DeepSeek 的应用已在周六晚上从韩国版本的苹果 App Store 和谷歌 Play 商店中移除,该公司同意在重新推出应用之前与该机构合作加强隐私保护。 这一举措不影响已经下载 DeepSeek 应用的用户或在个人电脑上使用该应用的用户。韩国委员会调查部门的负责人 Nam Seok 建议韩国用户删除该应用,或避免在问题解决之前输入个人信息。 许多韩国政府机构和公司已经阻止 DeepSeek 访问其网络,或禁止员工在工作中使用该应用,担心该 AI 模型收集过多敏感信息。 韩国隐私委员会上个月开始审查 DeepSeek 的服务,发现该公司在第三方数据传输方面缺乏透明度,可能收集了过多的个人信息。Nam 表示,委员会尚未估计韩国的 DeepSeek 用户数量。Wiseapp Retail 最近的一项分析发现,在 1 月下旬,DeepSeek 在韩国约有 120 万智能手机用户,成为仅次于 ChatGPT 的第二受欢迎的 AI 模型。 消息来源:Security Week; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客叫卖 2000 万 OpenAI 用户凭据,官方调查回应称未发现被攻击
科技媒体 decrypt 2 月 8 日发布博文,报道称有黑客在暗网论坛发帖,声称持有 2000 万 OpenAI 用户账户的登录凭据,并开始公开兜售。 OpenAI 公司表示目前已紧急启动调查,初步排查证据表明其系统并未遭受攻击,但用户仍需警惕潜在风险,并采取必要安全措施。 一位匿名黑客在暗网论坛发布俄语信息,声称拥有超过 2000 万个 OpenAI 账户的访问代码,并称之为“金矿”,还提供了包含电子邮件地址和密码的样本数据。IT之家附上图片如下: 有安全研究人员对样本数据进行了验证,发现其中至少有两个电子邮件地址无效,该用户在论坛上的其他帖子也与窃取日志有关。目前相关帖子已被删除,这让此次泄露事件的真实性存疑。 OpenAI 已发表声明,表示正在认真对待此事,但尚未发现任何证据表明 OpenAI 系统遭到入侵。即使此次事件最终被证实为虚惊一场,用户也应提高安全意识,采取多种措施保护自己的 OpenAI 账户。 转自军哥网络安全读报,原文链接:https://www.ithome.com/0/829/406.htm 封面来源于网络,如有侵权请联系删除
DeepSeek 应用未加密传输敏感用户及设备数据引发安全风险质疑
HackerNews 编译,转载请注明出处: 一项针对DeepSeek苹果iOS版移动应用的最新审计发现,该应用存在严重安全漏洞,最主要的问题是其在网络传输过程中未对敏感数据进行加密,可能导致数据被拦截或篡改,带来安全隐患。 此次评估由网络安全公司NowSecure进行,审计结果显示,DeepSeek应用不仅未遵循最佳安全实践,还收集了大量用户和设备数据。 “DeepSeek iOS应用在互联网传输部分注册信息和设备数据时未进行加密,”NowSecure指出,“这使得这些数据在网络流量中暴露于被动和主动攻击之下。” 进一步拆解分析表明,该应用在用户数据加密方面存在多个安全漏洞,包括使用不安全的对称加密算法(3DES)、硬编码的加密密钥以及重复使用初始化向量(IV),增加了数据泄露的风险。 此外,DeepSeek的数据传输至由字节跳动旗下云计算和存储平台Volcano Engine管理的服务器,而字节跳动正是TikTok的母公司。 “DeepSeek iOS应用完全禁用了iOS平台级别的安全防护机制——App Transport Security(ATS),该机制旨在防止敏感数据通过未加密渠道传输。”NowSecure警告称,“由于该防护被关闭,应用会在互联网上传输未加密的数据。” 这一发现进一步加剧了外界对该人工智能(AI)聊天机器人服务的担忧。尽管DeepSeek在多个市场迅速登顶iOS和Android应用商店榜单,但其安全性问题仍然备受争议。 网络安全公司Check Point的报告显示,黑客正利用DeepSeek的AI引擎,以及阿里巴巴Qwen和OpenAI ChatGPT,开发信息窃取工具、生成不受限制的内容,并优化大规模垃圾信息分发的脚本。 “随着攻击者运用越狱等高级技术绕过防护措施,开发信息窃取软件、进行金融诈骗和垃圾邮件分发,企业亟需实施主动防御措施,以应对AI技术被滥用带来的安全威胁。”Check Point表示。 本周早些时候,美联社披露,DeepSeek官方网站将用户登录信息发送至中国移动,而该公司已被美国政府禁止在美运营。 与TikTok类似,DeepSeek的中国背景引发美国政界担忧,部分议员正推动在政府设备上全面禁用该应用,理由是其可能向中国政府提供用户数据。 值得注意的是,澳大利亚、意大利、荷兰、台湾和韩国等多个国家,以及印度和美国的政府机构(包括国会、NASA、海军、五角大楼和德州政府)均已禁止在政府设备上使用DeepSeek。 与此同时,DeepSeek的迅速走红也让其成为恶意攻击的目标。中国网络安全公司XLab向《环球时报》透露,该应用上月底遭遇了持续性的分布式拒绝服务(DDoS)攻击,攻击源包括Mirai僵尸网络hailBot和RapperBot。 此外,网络犯罪分子也在利用DeepSeek的热度设立仿冒页面,传播恶意软件、虚假投资骗局和加密货币诈骗,进一步加剧了该应用面临的安全风险。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国国会议员推动禁用 DeepSeek 于政府设备
HackerNews 编译,转载请注明出处: 美国国会众议院的两位议员,来自新泽西州的乔什·戈特海默(Josh Gottheimer)和来自伊利诺伊州的达林·拉胡德(Darin LaHood),于本周四提出了《政府设备禁用DeepSeek法案》。该法案将禁止联邦员工在政府拥有的电子设备上使用DeepSeek,理由是中国政府可能利用该应用进行监控和散布虚假信息,因此必须将其排除在联邦网络之外。 此提案出台的背景是,DeepSeek的母公司在2025年1月发布了一款人工智能模型,该模型的表现与美国公司如OpenAI、Meta、Alphabet等开发的模型不相上下。据称,DeepSeek开发该模型的成本远低于美国同行。此举引发了广泛关注,并在政策制定者、硅谷金融家和技术专家之间引发了激烈的讨论。 此次AI技术的竞争正值美国与中国在多个领域,包括技术创新方面的竞争加剧之时。美国已对中国商品征收关税,限制华为等中国科技公司在政府系统中的使用,并禁止出口用于开发最先进AI模型的微芯片。 去年,美国国会和时任总统乔·拜登批准了要求TikTok从其中国母公司出售或面临美国范围内禁令的政策,然而该政策目前已暂时搁置。唐纳德·特朗普总统在其第一任期内曾提议禁用TikTok,并于上个月签署行政命令,延长窗口期,寻求在法律规定的禁令生效前找到长期解决方案。 2023年,拜登总统宣布禁止在联邦政府发行的设备上使用TikTok。 该法案将专门针对DeepSeek及其母公司High-Flyer对开发的任何AI应用,禁止其在联邦政府设备上使用。法案还包括一些例外条款,允许出于国家安全和研究目的,联邦雇员对DeepSeek进行研究。 部分议员提出要进一步加强管控。密苏里州的参议员乔什·霍利(Josh Hawley)上周提出的一项法案,旨在全面禁止进口和出口任何来自中国的AI技术,理由是国家安全问题。 消息来源:Security Week, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
恶意软件伪装 DeepSeek 潜入 Python 存储库窃取开发者数据
HackerNews 编译,转载请注明出处: 恶意软件包正悄然侵袭 Python 存储库,其目标直指那些有意向将 DeepSeek 融入自身工作流程的开发人员与工程师。 近期,DeepSeek 在人工智能领域掀起了一阵轩然大波,促使科技巨头们争先恐后地加速推进自家 AI 模型的发展进程。在这股全民热捧的浪潮之中,不法分子妄图趁虚而入,利用那些渴望将 DeepSeek 应用到自身业务中的人员。 Positive Technologies 的研究人员察觉并成功阻止了一起针对 Python 包索引(PyPI)存储库的恶意活动。 此次攻击的主要对象是开发人员、机器学习工程师以及 AI 爱好者,他们本打算借助 DeepSeek 的 AI 技术来简化项目操作流程。 经研究人员调查发现,此次攻击的发起者名为 “bvk”,该账户创建于 2023 年 6 月。值得注意的是,bvk 在此之前从未向 PyPI 存储库上传或贡献过任何内容。 然而,这一情况在 2025 年 1 月发生了转变,该用户上传了两个分别名为 “deepseeek” 和 “deepseekai” 的软件包。 “Deepseekai” 项目被宣传为 “DeepSeek AI API 的 Python 客户端 —— 可访问大型语言模型和 AI 服务”,这将使得开发人员的代码能够与 DeepSeek 的服务实现交互。 而 “deepseeek” 项目则号称是一个 “DeepSeek API 客户端”,允许开发人员在其 Python 项目中使用并部署 DeepSeek 的服务。 研究人员经核实确认,这些软件包均为非法软件,且发现它们旨在窃取用户和计算机数据以及环境变量。 环境变量通常包含运行应用程序所必需的敏感信息,例如用于安全防护的 API 密钥、数据库连接详细信息以及系统路径等。 毫不知情的用户若在命令行中运行 “deepseeek” 或 “deepseekai” 命令,可能并不会意识到,他们已经下载了正在后台悄然运行的恶意代码。 此恶意负载会暗中执行有害代码,在此情境下,它会从毫无防备的开发人员那里窃取数据。 研究人员发现的一个恶意代码的显著特点是,其作者利用 AI 来辅助编写脚本。 研究人员在察觉到这一情况后,迅速通知了管理员,相关软件包随即被删除。尽管如此,在被删除之前,这些软件包的下载量仍超过了 220 次。 近期,在 JavaScript(npm)和 Python(PyPI)等开源存储库中,发现的恶意软件包数量呈现出激增的态势。 研究人员对 700 多万个开源项目进行了分析,结果显示其中竟有 7% 的软件包包含恶意软件。 Sonatype 警告称:“仅在过去一年,就记录了超过 512,847 个恶意软件包,与上一年同期相比,增长幅度高达 156%,这一数据凸显出组织迫切需要调整其使用习惯。” 在现代软件中,高达 90% 的部分都依赖于开源组件。仅今年一年,此类软件包的下载量就已突破了 6.6 万亿次。然而,在 700 多万个可用软件包中,只有 10.5% 的开源代码在开发过程中得到了积极使用。 消息来源:Cyber News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文