40,2592$% 0.13
46,7280€% 0.07
53,9463£% 0.2
4.309,12%-0,18
7.021,00%0,34
3.335,67%0,36
10.222,02%-0,03
4782277฿%1.63469
Kaspersky Küresel Araştırma ve Tahlil Takımı araştırmacıları, PC’ler için geçersiz DeepSeek-R1 Büyük Lisan Modeli (LLM) uygulaması aracılığıyla Truva atı dağıtan yeni bir makus maksatlı kampanya keşfetti. Daha evvel bilinmeyen berbat gayeli yazılım, Google Reklamları aracılığıyla tanıtılan resmi DeepSeek ana sayfası üzere davranan bir kimlik avı sitesi aracılığıyla teslim ediliyor. Atakların hedefi, web trafiğini saldırganların sunucuları üzerinden yönlendirmek için kurbanın aygıtındaki web tarayıcılarını yapılandıran, böylelikle kullanıcı datalarını (kimlik bilgileri ve öbür hassas bilgiler) toplamaya müsaade veren bir makûs emelli yazılım olan BrowserVenom’u yüklemek olarak öne çıkıyor. Olayla ilgili Brezilya, Küba, Meksika, Hindistan, Nepal, Güney Afrika ve Mısır’da birden fazla enfeksiyon tespit edildi.
DeepSeek-R1 şu anda en tanınan LLM’lerden biri. Kaspersky daha evvel kurbanları çekmek için bu modeli taklit eden zararlı yazılımlarla yapılan atakları rapor etmişti. DeepSeek, Ollama yahut LM Studio üzere araçlar kullanılarak bilgisayarlarda çevrimdışı olarak da çalıştırılabiliyor. Saldırganlar kampanyalarında bundan faydalanıyor.
Kullanıcılar, Google Reklamları aracılığıyla yepyeni DeepSeek platformunun adresini taklit eden bir kimlik avı sitesine yönlendiriliyor. Kullanıcı “deepseek r1” araması yaptığında tuzak kontağı reklamda gösteriliyor. Kullanıcı uydurma DeepSeek sitesine ulaştığında, kurbanın işletim sistemini belirlemek için bir denetim yapılıyor. Şayet işletim sistemi Windows ise, kullanıcıya LLM ile çevrimdışı çalışmaya yönelik araçları indirmek için bir seçenek sunuluyor. Araştırma sırasında başka işletim sistemlerinin hedeflenmediği de görüldü.
DeepSeek’i taklit eden berbat emelli web sitesi
Düğmeye tıklayıp CAPTCHA testini geçtikten sonra, makûs maksatlı bir yükleyici evrakı indiriliyor ve kullanıcıya Ollama yahut LM Studio’yu indirme ve yükleme seçenekleri sunuluyor. Her iki seçenek de seçildiğinde, yasal Ollama yahut LM Studio yükleyicileriyle birlikte berbat hedefli yazılım Windows Defender’ın müdafaasını özel bir algoritma ile atlayarak sisteme yükleniyor. Bu prosedür Windows’taki kullanıcı profili için yönetici ayrıcalıkları gerektiriyor. Windows’taki kullanıcı profili bu ayrıcalıklara sahip değilse, bulaşma gerçekleşmiyor.
İstismar edilen LLM çerçevelerini yüklemek için sunulan iki seçenek
Kötü gayeli yazılım yüklendikten sonra, sistemdeki tüm web tarayıcıları saldırganlar tarafından denetim edilen bir proxy’yi zorla kullanacak halde yapılandırarak hassas tarama bilgilerini gözetlenmesi ve tarama aktifliğinin izlenmesi sağlanıyor. Kaspersky araştırmacıları, zorlayıcı yapısı ve makus niyetli emeli nedeniyle bu ziyanlı yazılımı BrowserVenom olarak isimlendirdi.
Kaspersky Küresel Araştırma ve Tahlil Takımı Güvenlik Araştırmacısı Lisandro Ubiedo, şunları söylüyor: “Büyük lisan modellerini çevrimdışı çalıştırmak saklılık avantajları sunarken ve bulut hizmetlerine olan bağımlılığı azaltırken, uygun tedbirler alınmadığında değerli riskleri de beraberinde getirebilir. Siber hatalılar tuş kaydedicileri, kripto madencileri yahut bilgi hırsızlarını gizlice yükleyebilen makûs maksatlı paketler ve düzmece yükleyiciler dağıtarak açık kaynaklı yapay zeka araçlarının popülerliğini giderek daha fazla istismar ediyor. Bu geçersiz araçlar, bilhassa kullanıcılar bunları doğrulanmamış kaynaklardan indirdiğinde, kullanıcının hassas datalarını tehlikeye atıyor ve tehdit oluşturuyor.”
Bu üzere tehditlerden korunmak için Kaspersky aşağıdakileri öneriyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı
Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için çerez politikamızı inceleyebilirsiniz.