奇安信:DeepSeek遭美國IP網攻暴力破解快訊
XLab監測發現的主要攻擊方式是SSDP、NTP反射放大,XLab發現的主要攻擊方式換成了HTTP代理攻擊,少量HTTP代理攻擊。
1月29日消息,日前,國內AI大模型DeepSeek全球爆紅,不僅引發硅谷震動,更讓華爾街陷入了恐慌。
DeepSeek的爆火沖擊美股,英偉達27日一夜市值蒸發約5900億美元(約4.3萬億人民幣)。
與此同時,DeepSeek線上服務也遭到了大規模惡意攻擊,1月28日,DeepSeek發布公告,為持續提供服務,暫時限制了+86手機號以外的注冊方式。
據奇安信介紹,監測顯示,DeepSeek近一個月來一直遭受大量海外攻擊,1月27日起手段升級,除了DDos攻擊,奇安信XLab實驗室還發現了大量的密碼爆破攻擊。
XLab實驗室第一時間披露并還原了本次DeepSeek遭DDoS攻擊事件的幕后細節。
第一階段,1月3日、4日、6日、7日、13日,出現疑似HTTP代理攻擊。
在該時間段,XLab可以看到大量通過代理去鏈接DeepSeek的代理請求,很可能也是HTTP代理攻擊。
第二階段,1月20日、22-26日,攻擊方法轉為SSDP、NTP反射放大。
該時間段,XLab監測發現的主要攻擊方式是SSDP、NTP反射放大,少量HTTP代理攻擊。通常SSDP、NTP反射放大這種攻擊的防御要簡單一些,容易清洗。
第三階段,1月27日、28日,攻擊數量激增,手段轉為應用層攻擊。
從27日開始,XLab發現的主要攻擊方式換成了HTTP代理攻擊,此類應用層攻擊模擬正常用戶行為,與經典的SSDP、NTP反射放大攻擊相比,防御難度顯著增加,因此更加有效。

攻擊指令趨勢圖

部分攻擊指令
XLab還發現,1月28日攻擊峰值出現在北京時間03:00-04:00(UTC+8),對應北美東部時區14:00-15:00(UTC-5)。
該時間窗口選擇顯示攻擊存在跨境特征,且不排除針對海外服務可用性的定向打擊意圖。
值得注意的是,1月28日3點開始,本次DDoS攻擊還伴隨著大量的暴力破解攻擊,暴力破解攻擊IP全部來自美國。
奇安信稱,面對27日、28日深夜突然升級的大規模DDoS攻擊,DeepSeek第一時間進行了響應和處理。
XLab基于大網的passivedns數據,看到DeepSeek在28日凌晨00:58分在攻擊者發起HTTP代理攻擊這種有效且破壞力巨大的攻擊時做過一次IP切換。
這個切換時間和上面截圖Deepseek自己的公告時間線符合,應該是為了更好的安全防御,這也更印證了XLab此前對本次DDoS攻擊的判斷。(拾柒)
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。