Positive Technologies
PT Expert Security Center

Вредоносные пакеты deepseeek и deepseekai были опубликованы в Python Package Index

Вредоносные пакеты deepseeek и deepseekai были опубликованы в Python Package Index

Введение

В рамках исследования и отслеживания угроз группа Supply Chain Security департамента Threat Intelligence экспертного центра Positive Technologies (PT ESC) обнаружила и предотвратила вредоносную кампанию в главном репозитории пакетов Python Package Index (PyPI). Атака была нацелена на разработчиков, ML-специалистов и простых энтузиастов, которым могла быть интересна интеграция DeepSeek в свои системы.

Репозиторий пакетов PyPI используется по умолчанию в пакетных менеджерах pip, pipenv, poetry.

Цепочка атаки

Злоумышленник, создавший учетную запись bvk в июне 2023 года и до этого не проявлявший активности, зарегистрировал вредоносные пакеты deepseeek и deepseekai 29 января 2025 года.

Рисунок 1. Скриншот страницы пользователя bvk (Vamsi)

Рисунок 1. Скриншот страницы пользователя bvk (Vamsi)

Функции найденных пакетов направлены на сбор данных о пользователе, его компьютере и кражу переменных окружения после установки пакетов. Вредоносная функциональность выполняется при вызове консольных команд deepseeek или deepseekai, в зависимости от установленного пакета. Переменные окружения часто содержат конфиденциальные данные, необходимые для работы приложений, например API-ключи для S3-хранилища, учетные данные для баз данных и доступы к другим инфраструктурным ресурсам.

Рисунок 2. Регистрация консольной команды deepseekai одноименным пакетом

Рисунок 2. Регистрация консольной команды deepseekai одноименным пакетом

Рисунок 3. Вредоносная нагрузка пакетов

Рисунок 3. Вредоносная нагрузка пакетов

В качестве контрольного сервера, куда выгружаются данные, разработчик этих двух пакетов использовал сервис Pipedream, который является интеграционной платформой для разработчиков. 

Примечательно, что код создан с использованием ИИ-ассистента, на что указывают характерные комментарии, объясняющие строки кода.

Мы оперативно уведомили администраторов PyPI, пакеты уже удалены. Несмотря на быструю реакцию, пакет успели скачать 36 раз пакетным менеджером pip и средством зеркалирования bandersnatch и 186 раз — при помощи браузера, библиотеки requests и других средств.

Рисунок 4. Страница проекта deepseekai, уже под карантином

Рисунок 4. Страница проекта deepseekai, уже под карантином

Заключение

Хакеры всегда следят за современными трендами и в нужный момент могут подсуетиться, используя хайп в своих целях. В этом кейсе мы разобрали достаточно безобидную атаку. Впрочем, из-за ажиотажа вокруг сервиса DeepSeek она могла бы привести к большему количеству жертв, если бы вредоносная активность пакета дольше оставалась незамеченной.

Эти пакеты были выявлены с помощью сервиса для выявления подозрительных и вредоносных пакетов PT PyAnalysis. Сервис анализирует на предмет нежелательной активности новые релизы, создаваемые пользователями PyPI, в режиме реального времени.

Рекомендуем проявлять бдительность в отношении ранее неизвестных вам пакетов, которые выдают себя за обертки для популярных сервисов.