DeepSeek 项目爆火,黑客趁机传播“BrowserVenom”恶意软件:技术揭示与安全建议

随着DeepSeek这一由开源社区推出的新AI项目不断火出圈,网络犯罪者也闻到了其中可以牟取利益的机会。近日报告指出,一种名为“BrowserVenom”的恶意软件实际上是在依赖DeepSeek进行传播。这种恶意软件巧妙地模仿DeepSeek下载页面进行网络钓鱼,令不明真相的AI开发者纷纷中招。

本文将为你揭示此事件的技术细节、传播路径,以及普通用户可以如何做到风险规避,做到有备无患。

🔹事件深度解读:黑客如何操控搜索广告传播恶件?

为了获得足够大的传播量,黑客购买了Google搜索关键字“DeepSeek r1”等,与DeepSeek高度绑定的词进行付费推广。这种方式可以轻松地将虚假下载页面推到搜索结果顶部,获得高度点击。

实际上,虚假页面完全复制了DeepSeek官网的样式,甚至包括项目logo、下载按键与整体页面结构,足以以假乱真。这种高度拟真为下载器提供了高度可信度,与纯“挂羊头卖狗肉”的网络欺诈不同,完全可以轻松地迷惑不熟悉DeepSeek项目的新手。

🔹技术环节:恶件如何渗透到目标机?

下载时,用户实际上获得了一个携有恶意代码的安装器“AI_Launcher_1.21.exe”,它表象上是在安装DeepSeek,实际上是在进行渗透。

具体来说,“AI_Launcher_1.21.exe”会修改宿主机浏览器的代理设置,把网络数据转发到由黑客准备好的代理。这么一来,黑客实际上可以做到以下几件事:

✅ 检取网络数据(包括账号、密码、电子邮件)
✅ 发送中间人数据进行解密(SSL/TLS中转)
✅ 甚至可以操控浏览器进行页面植入(插入虚假表单)

这样,黑客实际上完全获得了对宿主网络数据的“中间人”权限,轻松地可以进行数据盗取和修改。

🔹传播区域:南美和南亚为重灾区域

根据卡巴斯基的数据统计,“BrowserVenom”主要传播到以下区域:

  • 南美:巴西、古巴和墨西哥为重灾区域。这很可能与当地对AI技术的关注,以及网络安全意识薄弱有关。
  • 南亚:包括印度和尼泊尔,渗透数明显增加。这一地区的高速网络渗透和AI技术应用均为近年重大趋势,为黑客提供了可以轻松渗透的目标群。

除此之外,南非和埃及也有少量感染报告,足以表明此波恶件传播实际上是全球性的,网络犯罪者不再仅仅将目标锁定在欧美和亚洲少数国家。

🔹建议:如何做到风险规避?

下载时仔细检查域名:DeepSeek官网通常有稳定域名(如 .org.com),若下载页面域名模仿官网(如 deepseek-platform[.]com),则高度危险。

优先从项目Github下载:建议从DeepSeek官方Github页面下载,降低风险。

保持操作系统和杀毒软件为最新:建议保持杀毒软件和操作系统为最新版,做到对未知风险有一定的检测能力。

警惕搜索广告:我们推荐优先点击有认证标记的网站,或者从DeepSeek项目官推、Github中获取下载链接,避免轻信搜索广告中的下载页面。

🔹总结:网络犯罪者如何依赖AI项目传播恶件?

随着AI技术不断渗透到生产生活,“DeepSeek”等项目成为网络犯罪者眼中的“肥羊”,它所附带的高度关注为传播恶件提供了良好机会。这种依赖搜索广告 + 假冒官网 + 安裝器植入 + 中间人代理的数据渗透方式,实际上属于高度定制化的新一代网络犯罪模式。

这句话说到根本:AI项目火到哪个地步,网络犯罪者就有多少机会进行渗透