
Les auteurs de menaces profitent de la popularité croissante de DeepSeek pour promouvoir deux packages d’infostealer malveillants sur l’Index des packages Python (PyPI), où ils se sont fait passer pour des outils de développement pour la plate-forme d’IA.
Les packages ont été nommés « deepseeek » et « deepseekai » d’après la startup chinoise d’intelligence artificielle, développeur du modèle R1 grand langage qui a récemment connu une montée fulgurante en popularité.
Fait intéressant, les packages ont été téléchargés par un compte « âgé » créé en juin 2023 sans activité préalable.
Selon les chercheurs de Positive Technologies qui ont découvert la campagne et l’ont signalée à PyPI, les packages se faisant passer pour des clients Python pour DeepSeek AI étaient des vendeurs d’informations qui volaient des données aux développeurs qui les utilisaient.
Une fois exécutée sur la machine du développeur, la charge utile malveillante a volé des données utilisateur et système ainsi que des variables d’environnement telles que des clés API, des informations d’identification de base de données et des jetons d’accès à l’infrastructure.
Ensuite, les informations volées ont été exfiltrées vers un serveur de commandement et de contrôle (C2) à eoyyiyqubj7mquj.m. rêverie [.] net en utilisant Pipedream, une plate-forme d’automatisation légitime.

Les auteurs de menaces pourraient utiliser ces informations volées pour accéder aux services cloud, aux bases de données et à d’autres ressources protégées utilisées par le développeur.
« Les fonctions utilisées dans ces packages sont conçues pour collecter des données utilisateur et informatiques et voler des variables d’environnement », lit-on dans le rapport Positive Technologies.
« »La charge utile est exécutée lorsque l’utilisateur exécute les commandes deepseeek ou deep see kai (selon le package) dans l’interface de ligne de commande. »
« Les variables d’environnement contiennent souvent des données sensibles nécessaires à l’exécution des applications, par exemple des clés d’API pour le service de stockage S3, des informations d’identification de base de données et des autorisations d’accès à d’autres ressources d’infrastructure. »
Victimes multiples
Les packages malveillants, deepseeek 0.0.8 et deep see kai 0.0.8 ont été téléchargés sur PyPI le 29 janvier 2025, avec seulement vingt minutes entre eux.

Positive Technologies les a rapidement découverts et les a signalés à PyPI, qui a mis en quarantaine et bloqué les téléchargements des packages, suivis de leur suppression complète de la plateforme.
Malgré la détection et la réponse rapides, 222 développeurs ont téléchargé les deux packages, la plupart des États-Unis (117), suivis de la Chine (36), de la Russie, de l’Allemagne, de Hong Kong et du Canada.
Les développeurs qui ont utilisé ces packages doivent immédiatement faire pivoter leurs clés API, leurs jetons d’authentification et leurs mots de passe, car ils peuvent désormais être compromis.
Tous les services cloud dont les informations d’identification ont été volées doivent également être vérifiés pour confirmer qu’ils n’ont pas également été compromis.