Sicherheitsforscher von Positive Technologies haben eine ausgeklügelte Malware-Kampagne aufgedeckt, die sich gezielt gegen Nutzer der KI-Plattform DeepSeek richtet. Die Angreifer nutzten dabei das Python Package Index (PyPI) zur Verbreitung schadhafter Software durch täuschend echt aussehende Pakete.
Anatomie des Angriffs: Gefälschte Pakete als Einfallstor
Am 29. Januar 2024 wurden zwei manipulierte Softwarepakete namens deepseeek und deepseekai im PyPI-Repository veröffentlicht. Der Angreifer operierte unter dem Pseudonym „bvk“ – einem Account, der bereits seit Juni 2023 existierte, aber erst jetzt aktiviert wurde. Die schadhaften Pakete waren als Infostealer konzipiert und wurden bei der Ausführung spezifischer Konsolenbefehle aktiv.
Datenexfiltration und Command & Control
Die Malware zielte primär auf sensitive Informationen ab, darunter API-Schlüssel, Datenbank-Credentials und Infrastruktur-Zugangsdaten, die häufig in Umgebungsvariablen gespeichert werden. Für die Übermittlung der erbeuteten Daten nutzten die Angreifer die Pipedream-Plattform mit einem dedizierten Command & Control-Server unter der Adresse eoyyiyqubj7mquj.m.pipedream[.]net.
Verbreitungsgrad und Schadenspotential
Die kompromittierten Pakete verzeichneten über 200 Downloads – 36 davon über den Paketmanager pip und das bandersnatch-Spiegelsystem, weitere 186 über verschiedene Browser und Tools. Dank der schnellen Erkennung durch das PT PyAnalysis-System konnte die schädliche Aktivität bereits wenige Minuten nach der Veröffentlichung identifiziert werden.
KI-gestützte Malware-Entwicklung als neue Bedrohung
Besonders bemerkenswert ist die nachgewiesene Verwendung von KI-Assistenten bei der Entwicklung des Schadcodes, erkennbar an charakteristischen Code-Kommentaren. Dies unterstreicht einen besorgniserregenden Trend zur Nutzung von künstlicher Intelligenz für cyberkriminelle Zwecke.
Dieser Vorfall verdeutlicht die wachsende Bedeutung präventiver Sicherheitsmaßnahmen im Software-Supply-Chain-Management. Entwickler und Administratoren sollten strikte Validierungsprozesse für externe Pakete implementieren, ausschließlich verifizierte Quellen nutzen und regelmäßige Sicherheitsaudits durchführen. Die Verwendung von Software Composition Analysis (SCA) Tools und die Implementierung von Zero-Trust-Prinzipien können dabei helfen, ähnliche Angriffe frühzeitig zu erkennen und zu verhindern.