
Image by Solen Feyissa, from Unsplash
تم استخدام إعلانات Google لنشر برنامج DeepSeek الخبيث المزيف
لقد حدد باحثو الأمن السيبراني حملة برامج ضارة جديدة وخطيرة، تستهدف مستخدمي الروبوت الذكي الشهير DeepSeek-R1.
في عجلة من أمرك؟ هنا الحقائق السريعة:
- مواقع DeepSeek-R1 المزيفة تنشر البرامج الخبيثة عبر إعلانات Google.
- الضحايا يقومون بتنزيل برنامج تثبيت خبيث متنكر كروبوت دردشة.
- البرنامج الخبيث يقوم بتثبيت “BrowserVenom”، الذي يختطف ويتابع حركة الويب
أفاد باحثو الأمن السيبراني في كاسبرسكي أن المهاجمين يستخدمون إعلانات Google للترويج لنسخة مزيفة من الموقع، مستغلين شهرة النموذج لخداع المستخدمين وجعلهم يقومون بتنزيل برامج ضارة.
توجه الإعلان الخبيث المستخدمين إلى “deepseek-platform[.]com” – وهو موقع وهمي يقلد الموقع الرسمي لـ DeepSeek. يتم تقديم CAPTCHA وهمي للمستخدمين الذين ينقرون على الزر “جرب الآن” قبل أن يُطلب منهم تنزيل ما يبدو أنه مثبت DeepSeek. الملف، المسمى “AI_Launcher_1.21.exe”، هو في الواقع سلسلة برامج ضارة متطورة.
يفتح المثبت CAPTCHA وهمياً ثانياً، ثم يقترح تثبيت أدوات الذكاء الصناعي المعروفة مثل Ollama و LM Studio. لكن في الخلفية، يعمل الكود المخفي الذي يبدأ العدوى. أولاً، يحاول تجاوز برامج مكافحة الفيروسات عن طريق استبعاد ملف المستخدم من Windows Defender. ثم، يحاول تنزيل المزيد من البرامج الضارة من نطاق غير موثوق آخر.
الحمولة النهائية، المعروفة بأسم BrowserVenom، تقوم بتعديل إعدادات المتصفح لإعادة توجيه جميع حركة الويب عبر خوادم البروكسي التي يتحكم فيها المهاجمون. يتيح هذا لهم مراقبة بيانات المستخدم والأنشطة على الإنترنت. يضيف البرنامج الخبيث شهادة مزيفة إلى النظام أثناء تعديل اختصارات المتصفح والإعدادات في فايرفوكس وتور.
لاحظ الباحثون أن الهجوم استهدف بالفعل المستخدمين في البرازيل وكوبا والمكسيك والهند ونيبال وجنوب أفريقيا ومصر.
“كما كنا نقوم بالتقرير، كان DeepSeek الطعم المثالي للمهاجمين لجذب ضحايا جدد،” قال الباحثون. يحذرون المستخدمين بأن يتحققوا مرتين من عناوين URL للمواقع الإلكترونية والشهادات قبل تحميل البرامج، حتى من نتائج البحث، لتجنب الوقوع في هذه الفخاخ.