一个命令行工具也能成为黑客的诱饵。奇安信威胁情报中心最近发现,有攻击者在GitHub上伪造DeepSeek TUI仓库,通过Releases页面分发携带木马的7z压缩包。这个名为DeepSeek-TUI_x64.exe的文件,MD5哈希值为b96c0d609c1b7e74f8cb1442bf0b5418,编译时间戳显示为2026年4月29日。
DeepSeek TUI本身是一款合法的终端智能体工具,让用户无需打开浏览器就能在命令行与DeepSeek大模型对话。随着DeepSeek v4发布,加上开发者Hunter Bown的技术帖在中文社区广泛传播,这个项目迅速成为攻击者眼中的高价值仿冒目标。
攻击手法并不新鲜,但足够有效。黑客创建与正版项目外观高度相似的仓库,把恶意代码藏在Releases页面的7z压缩包里。用户以为下载的是正常软件更新,实际运行的是Rust编写的木马程序。奇安信研究人员指出,这批样本嵌入了名为"ClawCode.pdb"的PDB路径,与2026年3月曝光的OpenClaw攻击属于同一恶意软件家族,连域名基础设施都完全重合。
更值得警惕的是攻击者的"广撒网"策略。同一套基础设施下,研究人员还发现了假冒Claude、Grok、WormGPT、KawaiiGPT、fraudGPT等多个AI工具的安装包。这意味着攻击者正在系统性地追逐每一个热度上升的AI项目,快速轮换仿冒目标。
该木马在执行前会进行严格的环境检测。一旦识别出虚拟机、已知分析工具或可疑系统特征,就会弹出"Sorry, your system does not meet the minimum requirements"的提示并静默退出。只有通过检测后,它才会用XOR加密的PowerShell脚本关闭Windows Defender——添加六个文件夹排除项、禁用云上报、关闭行为监控,同时开放57001、57002、56001三个入站防火墙端口。
对于习惯从GitHub直接下载开源工具的开发者来说,这次事件敲响了警钟:Releases页面的文件同样需要核验,热度越高的项目,被仿冒的风险越大。
热门跟贴