DeepSeek面臨安全考驗奇安信:殭屍網路進場,防範難度加大
隨著DeepSeek(深度求索)引發海內外空前的高度關注,春節期間,多位用戶回饋,難以正常登入和使用DeepSeek,時常宕機。 1月30日,澎湃新聞記者從網路安全公司奇安信獲悉,針對DeepSeek線上服務的攻擊烈度突然升級,其攻擊指令較1月28日暴增上百倍。奇安信Xlab實驗室觀察到至少有2個殭屍網路參與攻擊,共發動了兩波次攻擊。
「最開始是SSDP(Simple Service Discovery Protocol,簡單服務發現協定)、NTP(Network Time Protocol,網路時間協定)反射放大攻擊,1月28日增加大量HTTP代理攻擊,今天凌晨開始殭屍網路(botnet)進場了,針對DeepSeek的網路攻擊一直在層層加碼,攻擊手段越來越多,防範難度越來越大,使得DeepSeek面臨的安全考驗愈發嚴峻。
先前據央視新聞報道,1月28日,DeepSeek官網顯示,其線上服務受到大規模惡意攻擊。奇安信安全專家透露,DeepSeek這次受到的網路攻擊,IP位址都在美國。
透過對DeepSeek持續近1個月的監測發現:攻擊模式從最初的易被清洗的放大攻擊,升級至1月28日的HTTP代理攻擊(應用層攻擊,防禦難度提升),現階段已演變為以殭屍網路為主。攻擊者使用多種攻擊技巧和手段,持續攻擊DeepSeek。
奇安信表示,1月30日凌晨觀察到2個Mirai變種殭屍網路參與攻擊,分別為HailBot和RapperBot。此次攻擊共涉及16個C2伺服器的118個C2端口,分為2個波次,分別為凌晨1點和凌晨2點。
部分攻擊指令詳情。
攻擊指令趨勢。
「殭屍網路的加入,標誌著職業打手已經開始下場,這說明DeepSeek面對的攻擊方式一直在持續進化和復雜化,防禦難度不斷增加,網路安全形式愈發複雜嚴峻。”
具體而言,殭屍網路是由攻擊者透過惡意軟體感染並控制的設備網絡,這些設備被稱為「殭屍」或「機器人」。攻擊者透過命令與控制(C&C)伺服器向這些設備發送指令,執行各種任務,例如向目標伺服器同時發動DDoS攻擊,持續增加攻擊規模和強度,耗盡目標伺服器的網路頻寬和系統資源,使其無法回應正常業務,最終癱瘓或服務中斷。
此次採用的兩個殭屍網路分別是HailBot和RapperBot,這兩個Botnet常年活躍,攻擊目標遍佈全球,專業為他人提供DDoS服務。
其中,RapperBot平均每天攻擊數百個目標,高峰時期指示上千條,攻擊目標分佈在巴西、白俄羅斯、俄羅斯、中國、瑞典等地區。具體攻擊指令趨勢與攻擊目標地區分佈如下圖:
HailBot的攻擊比RapperBot更加穩定。平均每天攻擊指令上千條、攻擊上百個目標。攻擊目標分佈在中國,美國,英國,中國香港,德國等地區。具體攻擊指令趨勢與攻擊目標地區分佈如下圖:
從兩圖不難發現,這兩個殭屍網路「接單」頻繁,符合典型的「職業打手」特徵。奇安信安全專家認為,殭屍網路攻擊雖然是一種很古老的攻擊方式,但依然屢試不爽。 「很顯然,今天凌晨這一波,駭客採購的是專業的網路攻擊殭屍網路服務」。
對於這次DeepSeek遭到攻擊,奇安信向澎湃新聞記者表示,先前在《黑神話:悟空》全球上線後,曾遭遇海外60個殭屍網路大規模攻擊。這次DeepSeek上線以來,也遭遇包括殭屍網路在內的多輪攻擊,攻擊方式一直在進化和複雜化。從所遭遇的攻擊可以看出,隨著國內科技領域的不斷崛起,國外駭客的惡意攻擊也日益增多。這些攻擊可能導致服務中斷、資料外洩等嚴重後果,對企業而言,要加強網路安全防護。
根據環球時報報道,美國海軍發送警告信,要求其工作人員不得使用DeepSeek模型。據悉,美國海軍這份警告信發佈於當地時間24日,也就是推理大模型DeepSeek-R1推出的4天後。看過這份郵件的CNBC記者稱,美國海軍要求部隊官兵、工作人員不能以任何方式使用DeepSeek模型,包括用該模型處理工作或個人日常事務,也不得在該平台上傳、下載或傳輸任何資訊。
DeepSeek的發布引發世界範圍內的關注。除夕當天,DeepSeek悄悄地發表開源多模態模型Janus-Pro。 1月27日早間,DeepSeek應用程式曾登頂蘋果中國地區和美國地區應用商店免費APP下載排行榜,在美區下載榜上超越ChatGPT。
根據美國全國廣播公司(NBC)報道,美國總統川普當地時間1月27日在佛羅裡達州邁阿密舉行的共和黨會議上表示,中國人工智慧新創公司DeepSeek的AI技術給美國科技企業敲響“警鐘” ,美國公司「需要專注於競爭以贏得勝利」。