近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,攻击者针对大语言模型DeepSeek本地化部署场景实施钓鱼攻击,传播恶意程序,危害严重。
攻击者通过“DeepSeek本地部署”、“深度求索”等高频关键词搜索引擎投毒,构建仿冒网站等方式,诱导用户下载伪造的DeepSeek本地部署工具包(如ds大模型安装助手、deepseek_install),传播HackBrian RAT、Gh0st和FatalRAT等木马程序。一旦被植入木马,攻击者可进一步控制用户服务器,导致窃取敏感信息、破坏系统数据,甚至入侵内部网络等严重危害。
建议相关单位及用户优先通过官方渠道下载部署DeepSeek,加强来源不明软件的识别与防范,谨慎下载未知来源的应用程序,并通过更新防病毒软件、实施全盘查杀等方式全面排查消除相关安全风险。
以上来源:工业和信息化部网络安全威胁和漏洞信息共享平台
安全加固建议:
1.限制Ollama监听范围:仅允许11434端口本地访问,并验证端口状态。
2.配置防火墙规则:对公网接口实施双向端口过滤,阻断11434端口的出入站流量。
3.实施多层认证与访问控制:启用API密钥管理,定期更换密钥并限制调用频率。部署IP白名单或零信任架构,仅授权可信设备访问。
4.禁用危险操作接口:如push/delete/pull等,并限制chat接口的调用频率以防DDoS攻击。
5.历史漏洞修复:及时更新Ollama至安全版本,修复已知安全漏洞。