互联网安全内参 03月08日 20:50
工信部:关于防范针对DeepSeek本地化部署实施网络攻击的风险提示
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,网络安全威胁和漏洞信息共享平台监测发现,攻击者针对大语言模型DeepSeek本地化部署场景实施钓鱼攻击,传播恶意程序,危害严重。攻击者利用高频关键词搜索引擎投毒,构建仿冒网站,诱导用户下载伪造的DeepSeek本地部署工具包,传播HackBrian RAT、Gh0st和FatalRAT等木马程序。一旦用户服务器被植入木马,攻击者可进一步控制,窃取敏感信息、破坏系统数据,甚至入侵内部网络。建议用户通过官方渠道下载部署DeepSeek,加强来源不明软件的识别与防范,及时更新防病毒软件。

🎣**钓鱼攻击目标明确**:攻击者专门针对大语言模型DeepSeek本地化部署场景,表明攻击者对该领域有深入了解,并精心策划了攻击。

⚠️**搜索引擎投毒是主要手段**:攻击者通过“DeepSeek本地部署”、“深度求索”等高频关键词进行搜索引擎投毒,提高仿冒网站的曝光率,诱导用户下载恶意程序。

👾**木马程序危害巨大**:攻击者传播HackBrian RAT、Gh0st和FatalRAT等多种木马程序,一旦植入用户服务器,可窃取敏感信息、破坏系统数据,甚至入侵内部网络。

🛡️**官方渠道是安全保障**:建议用户优先通过官方渠道下载部署DeepSeek,避免从未知来源下载应用程序,降低被攻击的风险。

关注我们

带你读懂网络安全


攻击者针对大语言模型DeepSeek本地化部署场景实施钓鱼攻击,传播恶意程序,危害严重。


    近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,攻击者针对大语言模型DeepSeek本地化部署场景实施钓鱼攻击,传播恶意程序,危害严重。

    攻击者通过“DeepSeek本地部署”、“深度求索”等高频关键词搜索引擎投毒,构建仿冒网站等方式,诱导用户下载伪造的DeepSeek本地部署工具包(如“ds大模型安装助手”、“deepseek_install”),传播HackBrian RAT、Gh0st和FatalRAT等木马程序。一旦被植入木马,攻击者可进一步控制用户服务器,导致窃取敏感信息、破坏系统数据,甚至入侵内部网络等严重危害。

    建议相关单位及用户优先通过官方渠道下载部署DeepSeek,加强来源不明软件的识别与防范,谨慎下载未知来源的应用程序,并通过更新防病毒软件、实施全盘查杀等方式全面排查消除相关安全风险。





文章来源:网络安全威胁和漏洞信息共享平台


点击下方卡片关注我们,

带你一起读懂网络安全 ↓



?发表于:中国 北京

?️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

DeepSeek 钓鱼攻击 网络安全 木马程序 本地部署
相关文章