恶意软件冒充DeepSeek AI工具在PyPI上传播
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
在PyPI上,威胁者推广了两个恶意软件包“deepseeek”和“deepseekai”,伪装成DeepSeek的开发者工具。这些软件包窃取开发者的API密钥和数据库凭证。尽管PyPI已迅速隔离并删除这些包,但已有222名开发者下载。建议受害者更换凭证并检查云服务安全。
🎯
关键要点
- 威胁者在PyPI上推广两个恶意软件包,分别为'deepseeek'和'deepseekai',伪装成DeepSeek的开发者工具。
- 这两个软件包旨在窃取开发者的API密钥和数据库凭证。
- 恶意软件包由一个创建于2023年6月的账户上传,该账户此前没有活动记录。
- 一旦执行,恶意负载会窃取用户和系统数据,以及环境变量中的敏感信息。
- 窃取的信息通过合法平台Pipedream传输到命令与控制服务器。
- 222名开发者已下载这两个软件包,主要来自美国和中国。
- 受影响的开发者应立即更换API密钥和其他凭证,并检查云服务的安全性。
❓
延伸问答
恶意软件包是如何伪装成DeepSeek工具的?
恶意软件包分别命名为'deepseeek'和'deepseekai',模仿DeepSeek的开发者工具,旨在窃取开发者数据。
这些恶意软件包会窃取哪些类型的数据?
它们会窃取用户和系统数据,包括API密钥、数据库凭证和基础设施访问令牌。
受影响的开发者应该采取什么措施?
受影响的开发者应立即更换API密钥和其他凭证,并检查云服务的安全性。
这两个恶意软件包是何时上传到PyPI的?
这两个软件包分别在2025年1月29日上传到PyPI,间隔仅20分钟。
有多少开发者下载了这些恶意软件包?
共有222名开发者下载了这两个恶意软件包,主要来自美国和中国。
恶意软件是如何将窃取的信息传输的?
窃取的信息通过合法平台Pipedream传输到命令与控制服务器。
➡️