快科技1月29日消息,日前,國內AI大模型DeepSeek全球爆紅,不僅引發硅谷震動,更讓華爾街陷入了恐慌。
DeepSeek的爆火沖擊美股,英偉達27日一夜市值蒸發約5900億美元(約4.3萬億人民幣)。
與此同時,DeepSeek線上服務也遭到了大規模惡意攻擊,1月28日,DeepSeek發布公告,為持續提供服務,暫時限制了+86手機號以外的注冊方式。
據奇安信介紹,監測顯示,DeepSeek近一個月來一直遭受大量海外攻擊,1月27日起手段升級,除了DDos攻擊,奇安信XLab實驗室還發現了大量的密碼爆破攻擊。
XLab實驗室第一時間披露并還原了本次DeepSeek遭DDoS攻擊事件的幕后細節。
第一階段,1月3日、4日、6日、7日、13日,出現疑似HTTP代理攻擊。
在該時間段,XLab可以看到大量通過代理去鏈接DeepSeek的代理請求,很可能也是HTTP代理攻擊。
第二階段,1月20日、22-26日,攻擊方法轉為SSDP、NTP反射放大。
該時間段,XLab監測發現的主要攻擊方式是SSDP、NTP反射放大,少量HTTP代理攻擊。通常SSDP、NTP反射放大這種攻擊的防御要簡單一些,容易清洗。
第三階段,1月27日、28日,攻擊數量激增,手段轉為應用層攻擊。
從27日開始,XLab發現的主要攻擊方式換成了HTTP代理攻擊,此類應用層攻擊模擬正常用戶行為,與經典的SSDP、NTP反射放大攻擊相比,防御難度顯著增加,因此更加有效。
攻擊指令趨勢圖
部分攻擊指令
XLab還發現,1月28日攻擊峰值出現在北京時間03:00-04:00(UTC+8),對應北美東部時區14:00-15:00(UTC-5)。
該時間窗口選擇顯示攻擊存在跨境特征,且不排除針對海外服務可用性的定向打擊意圖。
值得注意的是,1月28日3點開始,本次DDoS攻擊還伴隨著大量的暴力破解攻擊,暴力破解攻擊IP全部來自美國。
奇安信稱,面對27日、28日深夜突然升級的大規模DDoS攻擊,DeepSeek第一時間進行了響應和處理。
XLab基于大網的passivedns數據,看到DeepSeek在28日凌晨00:58分在攻擊者發起HTTP代理攻擊這種有效且破壞力巨大的攻擊時做過一次IP切換。
這個切換時間和上面截圖Deepseek自己的公告時間線符合,應該是為了更好的安全防御,這也更印證了XLab此前對本次DDoS攻擊的判斷。
本文鏈接:http://www.tebozhan.com/showinfo-17-127890-0.html除夕前夜手段升級!奇安信:DeepSeek遭美國IP網攻暴力破解
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com