DeepSeek utilizado para distribuir software malicioso


Los ciberdelincuentes están aprovechando el creciente reconocimiento de DeepSeek para distribuir paquetes maliciosos diseñados para el robo de información a través del índice de paquetes de Python (PyPI). Estos paquetes se presentaron de manera fraudulenta como herramientas de desarrollo compatibles con la plataforma de inteligencia artificial.

Los paquetes, denominados deepseeek y deepseekai, fueron nombrados en referencia a la empresa emergente china de inteligencia artificial responsable del desarrollo del modelo de lenguaje R1, cuya popularidad ha aumentado exponencialmente en los últimos tiempos.

Un aspecto destacable de esta campaña es que los paquetes fueron publicados por una cuenta creada en junio de 2023, la cual no había registrado ninguna actividad hasta el momento de la carga de los archivos maliciosos. [1]

De acuerdo con los investigadores de Positive Technologies, quienes identificaron esta amenaza y notificaron a PyPI, los paquetes maliciosos se hacían pasar por clientes de Python para DeepSeek AI. Sin embargo, su verdadero propósito era el robo de información sensible de los desarrolladores que los descargaban e implementaban.

Al ejecutarse en la máquina del usuario, el código malicioso sustraía datos personales y del sistema, incluyendo variables de entorno críticas como claves API, credenciales de bases de datos y tokens de acceso a infraestructuras digitales.

Posteriormente, toda la información recopilada era enviada a un servidor de comando y control (C2) alojado en eoyyiyqubj7mquj.m.pipedream[.]net, utilizando Pipedream, una plataforma de automatización legítima que fue explotada en este caso para facilitar la exfiltración de los datos comprometidos. [1] [2]

Carga útil maliciosa contenida en ambos paquetes. [1]


Los paquetes maliciosos, deepseeek 0.0.8 y deepseekai 0.0.8, se cargaron en PyPI el 29 de enero de 2025, con solo veinte minutos de diferencia entre ellos.


Listado de PyPI de deepseek 0.0.8 [1]

La firma de ciberseguridad Positive Technologies identificó rápidamente estos paquetes maliciosos y notificó a PyPI, lo que permitió que la plataforma los pusiera en cuarentena, bloqueando su descarga y procediendo posteriormente a su eliminación definitiva. [2]

A pesar de la rápida detección y respuesta, un total de 222 desarrolladores llegaron a descargar los paquetes fraudulentos. La mayoría de los afectados se encuentran en Estados Unidos (117), seguido de China (36), así como Rusia, Alemania, Hong Kong y Canadá. [2]

Se recomienda encarecidamente que los desarrolladores que hayan instalado o utilizado estos paquetes revoquen y sustituyan de inmediato sus claves API, tokens de autenticación y contraseñas, ya que podrían haber sido comprometidos. [2]

Indicadores de Compromiso:

IOC Type
Deepseek PyPI Package
Deepseekai PyPI Package
eoyyiyqubj7mquj.m.pipedream.net C2

Recomendaciones

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
  • Habilitar la autenticación multifactor.

Referencias

  1. Cimpanu, C. (2024, February 2). DeepSeek AI tools impersonated by infostealer malware on PyPI. BleepingComputer. https://www.bleepingcomputer.com/news/security/deepseek-ai-tools-impersonated-by-infostealer-malware-on-pypi/
  2. Positive Technologies. (2024, February 1). Malicious packages "deepseeek" and "deepseekai" published in Python Package Index. Positive Technologies Global. https://global.ptsecurity.com/analytics/pt-esc-threat-intelligence/malicious-packages-deepseeek-and-deepseekai-published-in-python-package-index

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios