
ここのところ、新しい生成AIが話題になっています。
DeepSeek-R1です。
真偽のほどについて不明ないろいろな噂を伴っていますが、いろいろな意味で注目の的になっています。
注目している集団の中に、脅威アクターも含まれています。
- deepseeekとdeepseekaiの公開
deepseeekとdeepseekaiという名称のパッケージが、PyPIで公開されました。
公開されたのは2025年1月29日でした。
2023年6月に作成されてから活動のなかったPyPIアカウントで 短い時間に この2つのパッケージは公開されました。
どちらも、DeepSeekのPython向けクライアントの実装であるという体裁で公開されていました。 - deepseeekとdeepseekaiのダウンロード
deepseeekとdeepseekaiが公開されてから短い時間で研究者が発見しPyPIに連絡がなされました。
このため、パッケージの公開は すぐに停止されました。
しかし、公開されている間に、222件のダウンロードが実施されてしまっていました。
米国、中国、ロシアなどからのダウンロードでした。 - deepseeekとdeepseekaiの活動
deepseeekとdeepseekaiは、インフォスティーラー型マルウェアでした。
入手されたdeepseeekとdeepseekaiは、ダウンロードした人のPythonのプログラムに組み込まれます。
セキュリティを考慮したプログラムでは周辺のシステムを利用するための情報はプログラムには直接は記述されませんが、それらの情報は必要です。
このため、いくつかの別の方法で認証情報などの機密性の高い情報は取り扱うことができるのですが、そういった方法のよく利用される方法の一つに環境変数があります。
プログラムは環境変数から必要な情報を入手し、アプリケーションの動作に利用します。
deepseeekとdeepseekaiも、環境変数から情報を入手し、盗み出します。
環境変数から脅威アクターが入手できることとなる情報は、AWSのS3ストレージサービスのAPIキー、データベースの認証情報、その他のインフラストラクチャリソースにアクセスするための権限などです。
重要な情報を分離して管理していても、安心できる状態の必要十分条件は満たせていないのですね。
日々の活動には注意が大切なのだと再認識しました。
Malicious packages deepseeek and deepseekai published in Python Package Index
https://global.ptsecurity.com/analytics/pt-esc-threat-intelligence/malicious-packages-deepseeek-and-deepseekai-published-in-python-package-index
この記事をシェア |
---|