
«ديب سيك» تحت المجهر.. والقراصنة أسرع في الهجوم
رصد فريق أمن سلاسل التوريد في مركز خبراء الأمن التابع لبوزيتف تكنولوجيز، حملة خبيثة في مستودع فهرس حزمة بايثون (PyPI) وتمكن من إحباطها. واستهدفت هذه الحملة المطورين ومهندسي تعلم الآلة وجميع المستخدمين الذين يسعون للاستفادة من ديب سيك (DeepSeek) في مشاريعهم. ظل حساب المهاجم، الذي أنشئ في يونيو 2023، غير نشط حتى 29 يناير، حيث تم تسجيل الحزم الخبيثة deepseeek وdeepseekai. وبمجرد تثبيتها، كانت هذه الحزم تسجل أوامر في وحدة التحكم. وعند تنفيذ هذه الأوامر، تبدأ الحزم في سرقة البيانات الحساسة للمستخدمين، بما في ذلك معلومات عن أجهزتهم والمتغيرات البيئية التي تحتوي غالباً على بيانات اعتماد قواعد البيانات ومفاتيح الوصول إلى موارد البنية التحتية المختلفة. واعتمد المهاجمون على منصة Pipedream الشهيرة لتكامل أدوات المطورين، واستخدموها كخادم للقيادة والسيطرة لاستقبال المعلومات المسروقة. وقال ستانيسلاف راكوفسكي، رئيس أمن سلاسل التوريد في مركز خبراء الأمن التابع لبوزيتف تكنولوجيز: «يسعى مجرمو الإنترنت دائماً وراء الفرص التي تتيح لهم استهداف كل ما يحقق شهرة واسعة، مما جعل من منصة ديب سيك فرصة لا تفوت بالنسبة لهم. واللافت في هذا الهجوم أنه قد تم تصميم الشيفرة الضارة باستخدام مساعد قائم على الذكاء الاصطناعي، وفقاً لما كشفته التعليقات المدمجة داخل الشيفرة. وظهرت الحزم الخبيثة في المستودع واسع الاستخدام مساء يوم 29 يناير، ولكن نظام PT PyAnalysis التابع…