IT之家 2 月 7 日消息,中國移動(dòng)專(zhuān)責網(wǎng)信安全專(zhuān)業(yè)子公司啟明星辰官微今日發(fā)文披露,近期多個(gè)偽裝成 DeepSeek 的釣魚(yú)頁(yè)面被用于竊取用戶(hù)登錄憑證,且在 Python 軟件包索引中發(fā)現惡意軟件包“deepseeek”和“deepseekai”,已被刪除。
IT之家獲悉,這些惡意軟件包在開(kāi)發(fā)者設備上執行后,會(huì )竊取系統數據及環(huán)境變量中的敏感信息,包括 API 密鑰、數據庫憑證和基礎設施訪(fǎng)問(wèn)令牌,對軟件供應鏈安全構成嚴重威脅。
該公司表示,當前存在釣魚(yú)鏈接、PyPI 投毒等安全事件。
釣魚(yú)鏈接
以釣魚(yú)網(wǎng)站“https://deepseeklogins.com/”為例,其頁(yè)面結構和風(fēng)格與 DeepSeek 官方網(wǎng)站高度相似,旨在通過(guò)偽造官方頁(yè)面來(lái)誘導用戶(hù)泄露敏感信息。與真實(shí)網(wǎng)站相比,釣魚(yú)頁(yè)面移除了中英文切換的超鏈接。在該釣魚(yú)頁(yè)面中,點(diǎn)擊右上角的“API Platform”鏈接將會(huì )引導用戶(hù)跳轉到偽造的登錄頁(yè)面。


在偽造的登錄頁(yè)面,即便用戶(hù)輸入正確的用戶(hù)名和密碼,頁(yè)面也會(huì )提示用戶(hù)名或密碼錯誤。用戶(hù)名和密碼信息將會(huì )被發(fā)送至 https://chat.deepseek.com/ api / v0 / users / login 接口中,并且該登錄頁(yè)面會(huì )不斷獲取當前瀏覽器版本等信息。

其他惡意釣魚(yú)網(wǎng)址如下:
https://deepseek.boats/
https://deepseek-shares.com/
https://deepseek-aiassistant.com/
https://usadeepseek.com/
deepseek-login.com/
deepseeklogins.com/
deepseeklogin.xyz/
deepseeklogin.me/
deepseeklogin.co/
deepseeklogin.us/
PyPI 投毒
2025 年 1 月 29 日,用戶(hù) bvk(該賬戶(hù)于 2023 年 6 月創(chuàng )建,且無(wú)其他活動(dòng)記錄)在 Python 軟件包索引(PyPI)上傳了兩個(gè)軟件包:“deepseeek”和“deepseekai”。

經(jīng)安全研究人員分析,deepseeek 軟件包的哈希值為 0bd29789ab155b95fbb11e44afc39b1fbb555bbbcacb210b03fed5a22e0fa03b,其文件名為 deepseeek-0.0.8-py2.py3-none-any.whl。該軟件包的主要功能是獲取執行環(huán)境的用戶(hù)名和主機名,并將這些信息發(fā)送至 https://eoyyiyqubj7mquj.m.pipedream.net。

deepseekai 軟件包的哈希值為 a68ff8f2124ebb707e86710a4bd1f376f0d867ee7d1d62ad8e518ed1c27d05d2,其文件名為 deepseekai-0.0.8-py2.py3-none-any.whl。該軟件包不僅會(huì )收集用戶(hù)名和主機名,還會(huì )獲取環(huán)境變量信息,并將所有收集到的數據發(fā)送至 https://eoyyiyqubj7mquj.m.pipedream.net。

從代碼的注釋風(fēng)格和結構化編寫(xiě)方式來(lái)看,兩段惡意腳本可能是在 AI 的輔助下生成的。例如,代碼中的典型注釋格式(如# Suppress all warnings、# Attempt to get user ID with id command)以及代碼邏輯的組織方式,符合 AI 生成代碼的常見(jiàn)特點(diǎn)。此外,代碼采用了異常靜默處理(pass 語(yǔ)句),以及禁用 SSL 證書(shū)驗證(verify=False),這些也是 AI 生成代碼時(shí)可能出現的模式。
代碼中 https://eoyyiyqubj7mquj.m.pipedream.net 是 Pipedream 平臺提供的 HTTP 端點(diǎn),可用于接收、存儲并處理傳入的數據。任何發(fā)送到該 URL 的信息都會(huì )被 Pipedream 記錄,并可能用于后續分析或進(jìn)一步操作。
啟明星辰表示,企業(yè)和開(kāi)發(fā)者應提高警惕,嚴格審查軟件來(lái)源,加強安全防護措施,定期監測依賴(lài)項安全性,以防范潛在的數據泄露和供應鏈攻擊風(fēng)險。
防范釣魚(yú)鏈接攻擊
核實(shí)網(wǎng)站域名:仔細檢查 URL,確保拼寫(xiě)正確,避免訪(fǎng)問(wèn)偽造官方域名(如 deepseeklogins.com 可能冒充 deepseek.com),確保網(wǎng)站使用 HTTPS,但警惕 HTTPS 證書(shū)不代表網(wǎng)站安全。
避免點(diǎn)擊可疑鏈接:不要隨意點(diǎn)擊郵件、社交媒體或聊天軟件中的未知鏈接。
定期更新密碼:使用強密碼,定期更新,并在不同網(wǎng)站使用不同憑據。
監控賬戶(hù)異常登錄行為:發(fā)現可疑活動(dòng)立即更改密碼并聯(lián)系官方支持。
防范供應鏈攻擊
審查第三方依賴(lài):下載軟件包前,檢查 PyPI 發(fā)布者信息、下載量和社區評價(jià),避免使用來(lái)源不明的庫。
驗證軟件完整性:使用 hash 校驗(SHA256 等)驗證軟件包是否被篡改。
限制環(huán)境變量暴露:避免在代碼或日志中明文存儲 API 密鑰,使用環(huán)境隔離和最小權限原則。
監控異常流量:定期分析 HTTP 請求日志,防止敏感信息被發(fā)送至未知服務(wù)器。