La estrategia maliciosa emplea técnicas avanzadas de evasión como esteganografía e inyección de procesos para dificultar su detección.
Detectan campaña de suplantación de DeepSeek AI para engañar a profesionales tecnológicos
El ataque usa Ollama como señuelo para comprometer sistemas y facilitar el acceso encubierto a redes empresariales.
(1/May/2025 – web – Panama24Horas) Panamá.- Expertos de Kaspersky han identificado una sofisticada operación de malware que explota el auge de las herramientas de inteligencia artificial, utilizando sitios fraudulentos que simulan ofrecer DeepSeek AI para engañar a profesionales del sector tecnológico.
Los equipos de Investigación de Amenazas y Tecnología de IA de Kaspersky detectaron una campaña dirigida específicamente a administradores de sistemas, desarrolladores e investigadores técnicos, quienes son atraídos por interfaces pulidas y creíbles en idioma local. Los atacantes promocionan el supuesto despliegue local de DeepSeek, con el objetivo de captar usuarios avanzados interesados en ejecutar sistemas de IA de manera autónoma en su propio hardware.
Un riesgo elevado para el sector tecnológico
Según el análisis de Kaspersky, el malware oculto en esta estrategia representa un peligro significativo para usuarios con conocimientos técnicos que manejan sistemas de TI sensibles. El archivo malicioso se disfraza de Ollama, un marco de código abierto ampliamente utilizado para ejecutar modelos de IA generativa de forma local. Este mecanismo permite a los atacantes infiltrarse deliberadamente en sistemas con altos privilegios y comprometer infraestructuras empresariales.
“El atractivo de ejecutar herramientas de IA generativa de manera local, con mayor control y seguridad, es una razón comprensible entre los profesionales de TI,” explicó María Isabel Manjarrez, investigadora de seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky. “Sin embargo, al dirigirse explícitamente a estos especialistas técnicamente capacitados, los atacantes pueden escalar rápidamente una intrusión individual a un incidente de gran magnitud dentro de redes corporativas.”
Dominios engañosos y técnicas avanzadas de evasión
Los investigadores de Kaspersky han identificado varios dominios fraudulentos diseñados para distribuir este malware especializado, entre ellos:
• app.delpaseek[.]com
• app.deapseek[.]com
• dpsk.dghjwd[.]cn Si los usuarios instalan lo que creen que es una herramienta legítima para el despliegue de IA, el malware establece túneles de comunicación encubiertos mediante el protocolo KCP, permitiendo acceso remoto persistente al sistema comprometido.
Este acceso encubierto facilita a los atacantes la extracción de información sensible, captura de credenciales, monitoreo de actividad del sistema y desplazamiento lateral dentro de redes corporativas. La Red de Seguridad de Kaspersky ha identificado esta amenaza como Backdoor.Win32.Xkcp.a.
Ataques paralelos con esteganografía
En una campaña paralela, los investigadores han detectado otros dominios fraudulentos, como:
• deep-seek[.]bar
• deep-seek[.]rest
Estos sitios distribuyen malware con técnicas avanzadas de evasión, incluyendo esteganografía (ocultar código malicioso dentro de archivos aparentemente inofensivos) e inyección de procesos. Esto permite que el malware opere dentro de procesos legítimos del sistema, dificultando significativamente su detección. Kaspersky ha identificado esta amenaza como .
Medidas de protección recomendadas
Para evitar ser víctima de estos ataques, los expertos de Kaspersky recomiendan:
• Implementar controles de aplicaciones: Usar soluciones de seguridad que impidan la instalación de herramientas no autorizadas, aunque parezcan legítimas.
• Capacitación en ciberseguridad: Educar a los especialistas en TI sobre tácticas de ingeniería social centradas en IA, explicando cómo su perfil técnico los convierte en objetivos atractivos.
• Uso de soluciones de seguridad avanzada: Productos como Kaspersky Next ofrecen protección en tiempo real contra estas amenazas y refuerzan la seguridad en sistemas corporativos.


















Deja un comentario
Su dirección de correo electrónico no será publicada. Los campos requeridos estan marcados con *