Contenían funciones diseñadas para recopilar datos de usuarios y computadoras
Se han publicado dos paquetes maliciosos que utilizan el nombre DeepSeek en el repositorio de paquetes Python Package Index (PyPI) y, en los 30 minutos que estuvieron activos, se han descargado 36 veces.
Los paquetes maliciosos
El ataque comenzó el 29 de enero de 2025, cuando una cuenta existente publicó dos paquetes.
Los paquetes, denominados deepseeek y deepseekai, eran aparentemente bibliotecas de cliente para acceder e interactuar con la API de inteligencia artificial de DeepSeek, pero contenían funciones diseñadas para recopilar datos de usuarios y computadoras, así como variables de entorno que pueden contener claves de API para servicios de almacenamiento en la nube, credenciales de bases de datos, etc.
Imagen: La carga maliciosa utilizada en los paquetes (Fuente: Positive Technologies)
"El autor de los dos paquetes utilizó Pipedream, una plataforma de integración para desarrolladores, como servidor de comando y control que recibe los datos robados", compartieron los investigadores de Positive Technology.
Los administradores de PyPI informaron sobre los paquetes maliciosos y los pusieron en cuarentena menos de 30 minutos después de que se publicara el primero. Sin embargo, el creciente interés de los desarrolladores por integrar DeepSeek en sus sistemas dio como resultado 36 descargas de todo el mundo.
"El script [malicioso] fue escrito con la ayuda de un asistente de inteligencia artificial, lo que queda demostrado por los comentarios característicos que explican las líneas de código", señalaron los investigadores de PT.
El incidente demuestra que los atacantes están aprovechando cada vez más las herramientas de IA para crear cargas útiles maliciosas y siempre están tratando de aprovechar las tendencias actuales (es decir, el repentino interés masivo en el modelo de IA de DeepSeek).
Desarrolladores, ¡cuidado!
Muchos administradores de populares paquetes utilizan PyPI como repositorio de paquetes predeterminado y, como tal, es el lugar para plantar paquetes Python maliciosos para obtener el máximo efecto.
Gracias al rápido descubrimiento de los paquetes y la reacción de los administradores del repositorio, este ataque terminó siendo “relativamente inofensivo”, pero los atacantes seguramente continuarán con los mismos trucos.
"Recomendamos tener cuidado con los paquetes recién lanzados que se hacen pasar por envoltorios de servicios populares", aconsejaron los investigadores.