Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
DeepSeek AI nel mirino degli hacker: pacchetti Python infetti rubano dati sensibili!

DeepSeek AI nel mirino degli hacker: pacchetti Python infetti rubano dati sensibili!

5 Febbraio 2025 14:31

Gli specialisti di Positive Technologies hanno scoperto una campagna dannosa su PyPI che sfrutta la popolarità di DeepSeek. L’attacco aveva come target sviluppatori, specialisti di ML e utenti abituali che desideravano integrare DeepSeek nei loro sistemi.

Secondo i ricercatori, l’aggressore, che ha creato l’account bvk nel giugno 2023 e che non era mai stato attivo prima, ha registrato i pacchetti dannosi deepseeek e deepseekai il 29 gennaio 2025.

I pacchetti si spacciavano per client Python per DeepSeek AI, ma in realtà erano infostealer. Il loro compito principale era raccogliere dati sull’utente, sul suo computer e rubare variabili ambientali. Gli esperti sottolineano che le variabili ambientali contengono spesso dati sensibili necessari al funzionamento delle applicazioni, come le chiavi API per l’archiviazione S3, le credenziali del database e l’accesso ad altre risorse infrastrutturali.

Advertising

L’attività dannosa dei pacchetti si manifestava quando venivano chiamati i comandi console deepseeek o deepseekai, a seconda del pacchetto installato. Gli operatori dei due pacchetti dannosi hanno utilizzato il servizio Pipedream, una piattaforma di integrazione per sviluppatori, come server di comando e controllo su cui sono stati caricati i dati rubati (eoyyiyqubj7mquj.m.pipedream[.]net).

Si noti che il codice è stato creato utilizzando un assistente AI, come indicato dai commenti caratteristici che spiegano le righe di codice. Gli esperti hanno informato gli amministratori di PyPI della minaccia e i pacchetti dannosi sono stati rimossi. Tuttavia, sono stati scaricati 36 volte utilizzando il gestore di pacchetti pip e lo strumento di mirroring bandersnatch e altre 186 volte utilizzando un browser, la libreria requests e altri strumenti.

“I criminali seguono le tendenze moderne e spesso le usano per i propri scopi. L’aumento di popolarità di DeepSeek non ha fatto eccezione: gli utenti interessati alle reti neurali si sono ritrovati nel mirino. È anche degno di nota il fatto che il codice dell’attaccante sia stato creato utilizzando un assistente AI, come indicato dai commenti caratteristici che spiegano le righe di codice. I pacchetti dannosi sono stati caricati su un repository molto diffuso la sera del 29 gennaio e nel giro di pochi minuti sono stati rilevati dal servizio PT PyAnalysis per l’identificazione di pacchetti sospetti e dannosi. Abbiamo prontamente informato gli amministratori di PyPI: i pacchetti sono già stati rimossi. Sono riusciti a essere scaricati più di 200 volte”, commenta Stanislav Rakovsky, responsabile del gruppo Supply Chain Security del dipartimento Threat Intelligence di PT ESC.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Sandro Sana 300x300
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore