恶意软件冒充DeepSeek AI工具在PyPI上传播

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

在PyPI上,威胁者推广了两个恶意软件包“deepseeek”和“deepseekai”,伪装成DeepSeek的开发者工具。这些软件包窃取开发者的API密钥和数据库凭证。尽管PyPI已迅速隔离并删除这些包,但已有222名开发者下载。建议受害者更换凭证并检查云服务安全。

🎯

关键要点

  • 威胁者在PyPI上推广两个恶意软件包,分别为'deepseeek'和'deepseekai',伪装成DeepSeek的开发者工具。
  • 这两个软件包旨在窃取开发者的API密钥和数据库凭证。
  • 恶意软件包由一个创建于2023年6月的账户上传,该账户此前没有活动记录。
  • 一旦执行,恶意负载会窃取用户和系统数据,以及环境变量中的敏感信息。
  • 窃取的信息通过合法平台Pipedream传输到命令与控制服务器。
  • 222名开发者已下载这两个软件包,主要来自美国和中国。
  • 受影响的开发者应立即更换API密钥和其他凭证,并检查云服务的安全性。

延伸问答

恶意软件包是如何伪装成DeepSeek工具的?

恶意软件包分别命名为'deepseeek'和'deepseekai',模仿DeepSeek的开发者工具,旨在窃取开发者数据。

这些恶意软件包会窃取哪些类型的数据?

它们会窃取用户和系统数据,包括API密钥、数据库凭证和基础设施访问令牌。

受影响的开发者应该采取什么措施?

受影响的开发者应立即更换API密钥和其他凭证,并检查云服务的安全性。

这两个恶意软件包是何时上传到PyPI的?

这两个软件包分别在2025年1月29日上传到PyPI,间隔仅20分钟。

有多少开发者下载了这些恶意软件包?

共有222名开发者下载了这两个恶意软件包,主要来自美国和中国。

恶意软件是如何将窃取的信息传输的?

窃取的信息通过合法平台Pipedream传输到命令与控制服务器。

➡️

继续阅读