Mezi nejvýznamnější události ve světě umělé inteligence na začátku roku 2025 patřilo vydání DeepSeek-R1 – výkonného logického modelu velkého jazyka (LLM) s otevřenými kódy. Je k dispozici pro místní použití i jako bezplatná služba. Vzhledem k tomu, že DeepSeek byla první službou, která nabízela přístup k logickému LLM širokému publiku, rychle si získala popularitu, což odráží úspěch ChatGPT. Tento nárůst zájmu přirozeně přilákal i kyberzločince.
Při analýze našich interních dat o hrozbách jsme objevili několik skupin webových stránek napodobujících oficiální chatbot DeepSeek a distribuujících škodlivý kód maskovaný jako klient pro oblíbenou službu.
Schéma 1: Python stealer a neexistující klient DeepSeek
První skupina webových stránek byla hostována na doménách, jejichž názvy zahrnovaly verze modelu DeepSeek (V3 a R1):
- r1 – deepseek [ . ] free;
- v3 – deepseek [ . ] com.
Jak ukazuje snímek obrazovky, na falešném webu chybí možnost zahájit chat – můžete si stáhnout pouze aplikaci. Skutečný DeepSeek však nemá oficiálního klienta Windows.
Kliknutím na tlačítko „Získat aplikaci DeepSeek“ se stáhne malý archiv, instalace s hlubokým vyhledáváním .zip. Archiv obsahuje instalaci DeepSeek. lnk soubor, který obsahuje URL.
V době zveřejnění tohoto výzkumu útočníci upravili falešnou stránku hostovanou na v3 – deepseek [ . ] doména com. Nyní vyzve uživatele ke stažení klienta pro model Grok vyvinutý xAI. Podobnou aktivitu pozorujeme na v3 – grok [ . ] také doména com. Za klienta se maskuje archiv s názvem grok – ai – installation. zip, obsahující stejnou zkratku.
Spuštěním souboru .lnk se spustí skript umístěný na adrese URL uvnitř zástupce:
Tento skript stáhne a rozbalí archiv s názvem f .zip.
Dále skript spustí soubor 1.bat z rozbaleného archivu.
Stažený archiv obsahuje také svchost .exe a python .py soubory. První z nich je legitimní soubor python. exe, přejmenovaný tak, aby napodoboval proces Windows, aby uvedl v omyl uživatele, kteří kontrolují spuštěné aplikace ve Správci úloh.
Používá se ke spuštění pythonu .py, který obsahuje škodlivý obsah (také jsme viděli tento soubor s názvem code .py). Toto je zlodějský skript napsaný v Pythonu, který jsme u útoků ještě neviděli. Pokud je úspěšně spuštěn, útočníci získají z počítače oběti velké množství dat: soubory cookie a tokeny relace z různých prohlížečů, přihlašovací údaje pro e-mailové, herní a další účty, soubory s určitými příponami, informace o kryptoměnových peněženkách a další.
Po shromáždění potřebných dat skript vygeneruje archiv a ten pak buď odešle operátorům zloděje pomocí telegramového bota, nebo jej nahraje do služby pro sdílení souborů Gofile. Pokus o použití chatbota by tedy mohl vést k tomu, že oběť ztratí přístup k sociálním sítím, osobním údajům a dokonce i kryptoměně. Pokud jsou firemní přihlašovací údaje uloženy na kompromitovaném zařízení, mohou být ohroženy také celé organizace, což povede k mnohem závažnějším následkům.
Schéma 2: Škodlivý scénář a milion zhlédnutí
V jiném případě byly falešné weby DeepSeek nalezeny na následujících doménách:
- deepseek – pc – ai [ . ] com
- deepseek – ai – soft [ . ] com
První doménu jsme objevili na začátku února, hostila výchozí stránku webového serveru Apache bez obsahu. Později tato doména zobrazila novou webovou stránku, která se velmi podobala webu DeepSeek. Falešný web používá zejména geofencing: když požadavky přijdou z určitých IP adres, jako jsou ruské, vrátí zástupnou stránku vyplněnou obecným textem SEO o DeepSeek (domníváme se, že tento text mohl být vygenerován LLM):
Pokud IP adresa a další parametry požadavku splňují zadaná kritéria, server vrátí stránku připomínající DeepSeek. Uživatelé jsou vyzváni ke stažení klienta nebo spuštění chatbota, ale obě akce mají za následek stažení škodlivého instalačního programu vytvořeného pomocí Inno Setup. Produkty Kaspersky jej detekují jako Trojan – Downloader .Win32 .VzalPS .* .
Po spuštění tento instalační program kontaktuje škodlivé adresy URL, aby obdržel příkaz, který bude proveden pomocí cmd. Nejběžnější příkaz spouští powershell .exe se skriptem zakódovaným v Base64 jako argumentem. Tento skript přistupuje na zakódovanou adresu URL, aby si stáhl další skript PowerShell, který aktivuje vestavěnou službu SSH a upraví její konfiguraci pomocí klíčů útočníka, což umožní vzdálený přístup k počítači oběti.
Tento případ je pozoruhodný, protože se nám podařilo identifikovat primární vektor pro šíření škodlivých odkazů – příspěvků na sociální síti X (dříve Twitter):
Tento příspěvek přesměrovává uživatele na deepseek – pc – ai [ . ] com , byl vytvořen z účtu patřícího australské společnosti. Příspěvek získal 1,2 milionu zobrazení a více než sto nových příspěvků, z nichž většinu pravděpodobně vytvořili roboti – všimněte si podobných uživatelských jmen a identifikátorů v jejich bios:
Někteří uživatelé v komentářích poslušně upozorňují na škodlivý charakter odkazu.
Odkazy na deepseek – ai – soft [ . ] com byly také distribuovány prostřednictvím X příspěvků, ale v době vyšetřování byly dostupné pouze v mezipaměti Google:
Schéma 3: Zadní vrátka a útoky na čínské uživatele
Setkali jsme se také se stránkami, které přímo distribuovaly škodlivé spustitelné soubory. Jeden takový soubor byl přidružen k následujícím doménám:
- aplikace delpaseek [ . ] com;
- aplikace hluboká hledání [ . ] com;
- dpsk . dghjwd [ . ] cn.
Tyto útoky se zaměřují na technicky vyspělejší uživatele – stažené škodlivé zatížení napodobuje Ollama, rámec pro spouštění LLM, jako je DeepSeek, na místním hardwaru. Tato taktika snižuje podezření mezi potenciálními oběťmi. Řešení Kaspersky detekují toto užitečné zatížení jako Backdoor .Win32 .Xkcp . a
Oběti stačilo na svém zařízení spustit „klienta DeepSeek“, aby spustil malware, který vytvoří tunel KCP s předdefinovanými parametry.
Kromě toho jsme zaznamenali útoky, kdy si zařízení oběti stáhlo deep_windows_Setup .zip , obsahující škodlivý spustitelný soubor.
Archiv byl stažen z následujících domén:
- hluboké hledání [ . ] bar;
- hluboké hledání [ . ] odpočinek.
Malware v archivu je detekován řešeními Kaspersky jako trojský kůň .Win32 .agent .xbwfho. Toto je instalační program vytvořený pomocí Inno Setup, který používá k načtení škodlivé knihovny boční načítání DLL. DLL zase extrahuje a načte do paměti užitečné zatížení skryté pomocí steganografie – modifikace zadních vrátek Farfli – a vloží je do procesu.
Obě tyto kampaně, soudě podle jazyka návnadových stránek, cílí na čínsky mluvící uživatele.
Závěr
Povaha falešných webových stránek popsaných v tomto článku naznačuje, že tyto kampaně jsou rozšířené a nejsou zaměřeny na konkrétní uživatele.
Kyberzločinci používají různá schémata, aby nalákali oběti na škodlivé zdroje. Odkazy na takové stránky jsou obvykle distribuovány prostřednictvím messengerů a sociálních sítí, jak je vidět v příkladu s příspěvkem X. Útočníci mohou také používat překlepy nebo nakupovat reklamní provoz na škodlivé stránky prostřednictvím mnoha přidružených programů.
Důrazně doporučujeme uživatelům, aby pečlivě kontrolovali adresy webových stránek, které navštěvují, zejména pokud odkazy pocházejí z neověřených zdrojů. To je důležité zejména pro velmi oblíbené služby. V tomto případě je zvláště pozoruhodné, že DeepSeek nemá nativního klienta Windows. Není to poprvé, co kyberzločinci využili popularity chatbotů k distribuci malwaru: již dříve se zaměřovali na běžné uživatele pomocí trojských koní převlečených za klienty ChatGPT a na vývojáře se škodlivými balíčky v PyPI. Jednoduché postupy digitální hygieny v kombinaci se špičkovým řešením zabezpečení mohou výrazně snížit riziko infekce zařízení a ztráty osobních dat.
Pro další informace nás neváhejte sledovat.
Zdroj: Kaspersky