上架时间:2025-06-20 00:04:56 来源:od电竞下载官网
卡巴斯基全球研究与分析团队(GReAT)发现了一场新的恶意活动,攻击者通过伪造的DeepSeek-R1大型语言模型(LLM)PC版应用传播木马程序。这种此前未知的恶意软件通过一个冒充的DeepSeek官方主页的钓鱼网络站点进行传播,该网站还通过GoogleAds进行推广。这些攻击的目标是安装BrowserVeunom恶意软件,该软件会配置受害者设备上的网页浏览器,将网络流量导向攻击者的服务器,从而收集用户数据。目前已在巴西、古巴、墨西哥、印度、尼泊尔、南非和埃及等地检测到多起感染案例。
DeepSeek-R1是目前*流行的大型语言模型之一,卡巴斯基此前曾报告过攻击者利用仿冒DeepSeek的恶意软件吸引客户的案例。DeepSeek也能够正常的使用Ollama或LMStudio等工具在个人电脑上离线运行,而攻击者在此次攻击行动中正是利用了这一点。
用户通过谷歌广告被引导至一个仿冒原始DeepSeek平台的钓鱼网站,当用户搜索“deepseekr1”时,该链接会出现在广告中。一旦用户访问了伪造的DeepSeek网站,系统会检查受害者的操作系统。如果是Windows系统,用户会看到一个按钮,可以下载用于离线使用LLM的工具。在研究期间,其他操作系统并未成为攻击目标。
点击按钮并通过验证码测试后,系统会下载一个恶意安装程序文件,并向用户更好的提供下载安装Ollama或LMStudio的选项。无论选择哪个选项,在与合法的Ollama或LMStudio安装程序一起安装时,恶意软件都会通过一种特殊算法绕过WindowsDefender的保护并安装到系统中。这一过程还要求Windows用户账户具备管理员权限——若用户账户没有管理员权限,则感染不会发生。
恶意软件安装后,会强制将系统中所有网络浏览器配置为使用攻击者控制的代理服务器,从而能够窃取敏感浏览数据并监控受害者的网络活动。由于其强制性和恶意意图,卡巴斯基研究人员将此恶意软件命名为BrowserVenom。
“虽然离线运行大型语言模型具有隐私优势并减少了对云服务的依赖,但如果未采取适当的预防的方法,它也可能带来非常大的风险。网络罪犯正慢慢的变多地利用开源AI工具的流行趋势,通过分发恶意软件包和伪造安装程序,暗中植入键盘记录器、加密挖矿程序或信息窃取工具。这些假冒工具会泄露用户的敏感数据并构成威胁,尤其是在用户从未经验证的来源下载这些工具时,”卡巴斯基全球研究与分析团队安全研究员LisandroUbiedo评论说。
·检查网站的地址,以确认其真实性并避免遭遇诈骗
·使用受信任的安全解决方案拦截恶意文件的启动
·确认利用互联网搜索获得的结果确实合法有效
全球研究与分析团队(GReAT)成立于2008年,是卡巴斯基的核心部门,负责揭露APT、网络间谍活动、重大恶意软件、勒索软件和全球地下网络犯罪趋势。目前,GReAT由40多名专家组成,他们在欧洲、俄罗斯、美洲、亚洲和中东等全世界内工作。这些才华横溢的安全专业技术人员为公司的反恶意软件研究和创新发挥着领导作用,他们以无与伦比的专业相关知识、热情和好奇心致力于发现和分析网络威胁。
联系人:郝经理
手机:18939624888
电话:0394-8922555
邮箱:825878707@qq.com
地址: 太康锅炉南工业区