viernes, junio 27, 2025

Kaspersky descubre una campaña de suplantación de DeepSeek IA dirigida a profesionales tecnológicos

Expertos de la compañía identificaron una operación de malware dirigida que aprovecha el auge de las herramientas de inteligencia artificial, utilizando sitios falsos del popular chatbot DeepSeek.

Los equipos de Investigación de Amenazas y Tecnología de IA de Kaspersky identificaron conjuntamente una sofisticada campaña de malware diseñada específicamente para atacar a profesionales del sector tecnológico —como administradores de sistemas, desarrolladores e investigadores técnicos— a través de sitios fraudulentos que simulan ofrecer DeepSeek AI.

Los atacantes crearon interfaces pulidas y creíbles, en idioma local, promoviendo el supuesto despliegue local de DeepSeek, con el objetivo de atraer a usuarios avanzados interesados en ejecutar sistemas de IA de forma completamente autónoma en su propio hardware.

Según el análisis de Kaspersky, el malware oculto en estas campañas representa un riesgo especialmente alto para personas con conocimientos técnicos que manejan sistemas de TI sensibles.

El archivo malicioso se hace pasar por Ollama, un marco de código abierto muy popular para ejecutar modelos de IA generativa de forma local.

Dado que Ollama permite a los usuarios técnicos desplegar servicios de IA en su propia infraestructura, los atacantes aprovecharon este atractivo para infiltrarse deliberadamente en sistemas de individuos con altos privilegios.

El atractivo de ejecutar herramientas de IA generativa de forma local —mayor control, menor dependencia de servicios en la nube y mejor privacidad— es comprensible entre los profesionales de TI”, explica María Isabel Manjarrez, investigadora de seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Al dirigirse explícitamente a estos usuarios técnicamente capacitados, los atacantes logran una vía para pasar de dispositivos personales comprometidos a entornos corporativos con altos privilegios. Lo que parece una intrusión individual puede escalar rápidamente a un incidente cibernético organizacional de gran magnitud”, agregó.

Los investigadores de Kaspersky identificaron los dominios engañosos app.delpaseek[.]com, app.deapseek[.]com y dpsk.dghjwd[.]cn como distribuidores de este malware especializado.

Si los usuarios instalan lo que creen que es una herramienta legítima de despliegue local de IA, el malware establece túneles de comunicación encubiertos mediante el protocolo KCP, lo que podría permitir acceso remoto persistente al sistema comprometido.

Este acceso encubierto permite a los atacantes extraer información sensible, capturar credenciales, monitorear la actividad del sistema y moverse lateralmente dentro de las redes corporativas en las que trabajan los profesionales afectados.

La red de seguridad de Kaspersky detecta estas amenazas como Backdoor.Win32.Xkcp.a.

En una campaña paralela, se descubrieron dominios como deep-seek[.]bar y deep-seek[.]rest que distribuyen malware con técnicas avanzadas de evasión, incluyendo esteganografía (ocultar código malicioso dentro de archivos aparentemente inofensivos) e inyección de procesos, lo que permite al malware operar dentro de procesos legítimos del sistema y dificulta significativamente su detección. Kaspersky identifica esta amenaza como Trojan.Win32.Agent.xbwfho.

Redacción ebizLatam
Redacción ebizLatamhttp://www.ebizlatam.com
Desde la redacción de ebizLatam gestionamos todos los contenidos del portal pionero sobre tecnología y negocios América Latina.
ARTÍCULOS RELACIONADOS

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

mas leídas