DeepSeek : les criminels l'utilisent pour propager des logiciels malveillants

Brèves sur la cybersécurité B2B
Exposition

Partager le post

Selon les experts, la propagation rapide des applications d’IA générative crée de nouvelles opportunités pour les cybercriminels. Le nouveau chatbot IA DeepSeek est également déjà dans leur ligne de mire, et les acteurs malveillants abusent de sa popularité à des fins malveillantes en l'utilisant pour propager des logiciels malveillants.

Le chatbot IA DeepSeek, lancé en janvier, a attiré l'attention du grand public si rapidement qu'il est devenu une cible pour les acteurs des logiciels malveillants. Les criminels abusent de la popularité de DeepSeek et utilisent la tactique de « l’usurpation d’identité de marque ». À cette fin, de faux sites Web sont créés qui imitent DeepSeek et incitent les utilisateurs à divulguer des informations sensibles ou à diffuser des logiciels malveillants. De plus, des techniques telles que l’injection dans le presse-papiers sont utilisées dans la chaîne d’attaque pour délivrer des commandes PowerShell malveillantes. Les plateformes légitimes Telegram et Steam servent à dissimuler les communications de commandement et de contrôle.

Exposition
Une cybersécurité parfaite pour les PME
Comment les petites et moyennes entreprises se défendent contre les attaques menées par l'IA grâce à une sécurité sur mesure

De nouveaux domaines imitent le site Web DeepSeek

ThreatLabz a identifié un certain nombre de domaines nouvellement créés qui imitent le site Web officiel de DeepSeek. Ces domaines malveillants sont utilisés pour mener diverses activités telles que des systèmes de pompage et de vidage de crypto-monnaie, de faux forums pour voler les informations d'identification des utilisateurs, des escroqueries aux cartes-cadeaux ou de faux sites de jeux d'argent. L’une de ces campagnes utilise de faux CAPTCHA pour inciter l’utilisateur à terminer le processus d’inscription et copie secrètement une commande PowerShell malveillante dans le presse-papiers. Si l'utilisateur exécute cette opération, le malware Vidar est téléchargé, qui vole les informations de connexion, les portefeuilles de crypto-monnaie et d'autres données sensibles.

Les domaines nouvellement enregistrés sont souvent le premier signe avant-coureur d'une activité malveillante, comme le montre le rapport State of Encrypted Attacks de Zscaler. Au cours de la seule année dernière, on a constaté une augmentation de 400 % des attaques cryptées utilisant des domaines nouvellement enregistrés. La proximité avec la popularité émergente de DeepSeek suggère que les acteurs de la menace veulent capitaliser sur l’attention entourant le nouvel outil d’IA.

Exposition

Conclusion

La campagne DeepSeek montre à quelle vitesse les cybercriminels réagissent à l’utilisation croissante des nouvelles technologies pour les utiliser à leurs propres fins. Pour protéger leurs utilisateurs et leurs données, les entreprises doivent mettre en œuvre des directives claires pour l’utilisation de l’IA générative et des contrôles de sécurité complets. De plus, ils doivent sensibiliser les utilisateurs afin de les sensibiliser aux sites Web frauduleux.

Plus sur Zscaler.com

 


À propos de Zscaler

Zscaler accélère la transformation numérique afin que les clients puissent devenir plus agiles, efficaces, résilients et sécurisés. Zscaler Zero Trust Exchange protège des milliers de clients contre les cyberattaques et la perte de données en connectant en toute sécurité les personnes, les appareils et les applications partout. Le Zero Trust Exchange basé sur SSE est la plus grande plate-forme de sécurité cloud en ligne au monde, distribuée dans plus de 150 centres de données à travers le monde.


 

Articles liés au sujet

F5 BIG-IP : le BSI met en garde contre des vulnérabilités extrêmement dangereuses

Le BSI a émis un avertissement concernant les produits F5 car ils contiennent plusieurs vulnérabilités de sécurité très dangereuses qui devraient être corrigées. La GRANDE PI ➡ En savoir plus

Iran, Corée du Nord, Russie : les hackers d'État s'appuient sur ClickFix 

Les groupes de pirates informatiques soutenus par l’État adoptent de plus en plus de nouvelles techniques d’ingénierie sociale développées à l’origine par des cybercriminels motivés par des intérêts commerciaux. ClickFix est désormais renforcé ➡ En savoir plus

TA4557 : Venom Spider cible les services RH

TA4557, mieux connu sous le nom de Venom Spider, exploite de plus en plus le phishing et tente de déployer son malware de porte dérobée. Particulièrement au centre de l'attention ➡ En savoir plus

La brasserie Oettinger attaquée par un ransomware

Le groupe APT Ransomhouse affirme avoir attaqué avec succès la brasserie allemande Oettinger avec un ransomware. Sur la page de fuite du groupe APT ➡ En savoir plus

Établissements de santé : 90 % sont à haut risque

Le rapport actuel « État de la sécurité des CPS : Expositions aux soins de santé 2025 » montre les vulnérabilités les plus dangereuses des dispositifs médicaux dans les réseaux de ➡ En savoir plus

L'utilisation des outils d'IA/ML a augmenté de 3000 XNUMX %

Les outils d’IA/ML sont populaires, selon les résultats d’un récent rapport sur les menaces. Cependant, une utilisation accrue entraîne également des risques de sécurité. Les cybercriminels ➡ En savoir plus

Google Cloud Run : une vulnérabilité d'ImageRunner découverte

La vulnérabilité d'escalade des privilèges ImageRunner dans Google Cloud Run aurait pu permettre aux attaquants de contourner les contrôles d'accès et d'obtenir un accès non autorisé aux images de conteneurs. ➡ En savoir plus

Les informaticiens nord-coréens menacent les entreprises européennes

Le Google Threat Intelligence Group (GTIG) a publié ses dernières conclusions sur les activités des employés informatiques nord-coréens en Europe. Ces employés informatiques ➡ En savoir plus