
Redazione RHC : 5 Febbraio 2025 14:31
Gli specialisti di Positive Technologies hanno scoperto una campagna dannosa su PyPI che sfrutta la popolarità di DeepSeek. L’attacco aveva come target sviluppatori, specialisti di ML e utenti abituali che desideravano integrare DeepSeek nei loro sistemi.
Secondo i ricercatori, l’aggressore, che ha creato l’account bvk nel giugno 2023 e che non era mai stato attivo prima, ha registrato i pacchetti dannosi deepseeek e deepseekai il 29 gennaio 2025.

I pacchetti si spacciavano per client Python per DeepSeek AI, ma in realtà erano infostealer. Il loro compito principale era raccogliere dati sull’utente, sul suo computer e rubare variabili ambientali. Gli esperti sottolineano che le variabili ambientali contengono spesso dati sensibili necessari al funzionamento delle applicazioni, come le chiavi API per l’archiviazione S3, le credenziali del database e l’accesso ad altre risorse infrastrutturali.
L’attività dannosa dei pacchetti si manifestava quando venivano chiamati i comandi console deepseeek o deepseekai, a seconda del pacchetto installato. Gli operatori dei due pacchetti dannosi hanno utilizzato il servizio Pipedream, una piattaforma di integrazione per sviluppatori, come server di comando e controllo su cui sono stati caricati i dati rubati (eoyyiyqubj7mquj.m.pipedream[.]net).
Si noti che il codice è stato creato utilizzando un assistente AI, come indicato dai commenti caratteristici che spiegano le righe di codice. Gli esperti hanno informato gli amministratori di PyPI della minaccia e i pacchetti dannosi sono stati rimossi. Tuttavia, sono stati scaricati 36 volte utilizzando il gestore di pacchetti pip e lo strumento di mirroring bandersnatch e altre 186 volte utilizzando un browser, la libreria requests e altri strumenti.
“I criminali seguono le tendenze moderne e spesso le usano per i propri scopi. L’aumento di popolarità di DeepSeek non ha fatto eccezione: gli utenti interessati alle reti neurali si sono ritrovati nel mirino. È anche degno di nota il fatto che il codice dell’attaccante sia stato creato utilizzando un assistente AI, come indicato dai commenti caratteristici che spiegano le righe di codice. I pacchetti dannosi sono stati caricati su un repository molto diffuso la sera del 29 gennaio e nel giro di pochi minuti sono stati rilevati dal servizio PT PyAnalysis per l’identificazione di pacchetti sospetti e dannosi. Abbiamo prontamente informato gli amministratori di PyPI: i pacchetti sono già stati rimossi. Sono riusciti a essere scaricati più di 200 volte”, commenta Stanislav Rakovsky, responsabile del gruppo Supply Chain Security del dipartimento Threat Intelligence di PT ESC.
Redazione
Un nuovo post sul dark web mette in vendita l’accesso amministrativo a un negozio online italiano basato su Magento. Prezzo: 200 dollari. Clienti e ordini in chiaro, e un rischio enorme per la sicur...

Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell’ufficio. Secondo la roadmap di Microsoft 365 , “quan...

Un’indagine condotta dall’Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, ...

Spesso abbiamo citato questa frase: “Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima” e mai come ora risulta esser...

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...