奇安信:DeepSeek遭美國IP網(wǎng)攻暴力破解快訊
XLab監(jiān)測發(fā)現(xiàn)的主要攻擊方式是SSDP、NTP反射放大,XLab發(fā)現(xiàn)的主要攻擊方式換成了HTTP代理攻擊,少量HTTP代理攻擊。
1月29日消息,日前,國內(nèi)AI大模型DeepSeek全球爆紅,不僅引發(fā)硅谷震動,更讓華爾街陷入了恐慌。
DeepSeek的爆火沖擊美股,英偉達(dá)27日一夜市值蒸發(fā)約5900億美元(約4.3萬億人民幣)。
與此同時,DeepSeek線上服務(wù)也遭到了大規(guī)模惡意攻擊,1月28日,DeepSeek發(fā)布公告,為持續(xù)提供服務(wù),暫時限制了+86手機(jī)號以外的注冊方式。
據(jù)奇安信介紹,監(jiān)測顯示,DeepSeek近一個月來一直遭受大量海外攻擊,1月27日起手段升級,除了DDos攻擊,奇安信XLab實驗室還發(fā)現(xiàn)了大量的密碼爆破攻擊。
XLab實驗室第一時間披露并還原了本次DeepSeek遭DDoS攻擊事件的幕后細(xì)節(jié)。
第一階段,1月3日、4日、6日、7日、13日,出現(xiàn)疑似HTTP代理攻擊。
在該時間段,XLab可以看到大量通過代理去鏈接DeepSeek的代理請求,很可能也是HTTP代理攻擊。
第二階段,1月20日、22-26日,攻擊方法轉(zhuǎn)為SSDP、NTP反射放大。
該時間段,XLab監(jiān)測發(fā)現(xiàn)的主要攻擊方式是SSDP、NTP反射放大,少量HTTP代理攻擊。通常SSDP、NTP反射放大這種攻擊的防御要簡單一些,容易清洗。
第三階段,1月27日、28日,攻擊數(shù)量激增,手段轉(zhuǎn)為應(yīng)用層攻擊。
從27日開始,XLab發(fā)現(xiàn)的主要攻擊方式換成了HTTP代理攻擊,此類應(yīng)用層攻擊模擬正常用戶行為,與經(jīng)典的SSDP、NTP反射放大攻擊相比,防御難度顯著增加,因此更加有效。

攻擊指令趨勢圖

部分攻擊指令
XLab還發(fā)現(xiàn),1月28日攻擊峰值出現(xiàn)在北京時間03:00-04:00(UTC+8),對應(yīng)北美東部時區(qū)14:00-15:00(UTC-5)。
該時間窗口選擇顯示攻擊存在跨境特征,且不排除針對海外服務(wù)可用性的定向打擊意圖。
值得注意的是,1月28日3點開始,本次DDoS攻擊還伴隨著大量的暴力破解攻擊,暴力破解攻擊IP全部來自美國。
奇安信稱,面對27日、28日深夜突然升級的大規(guī)模DDoS攻擊,DeepSeek第一時間進(jìn)行了響應(yīng)和處理。
XLab基于大網(wǎng)的passivedns數(shù)據(jù),看到DeepSeek在28日凌晨00:58分在攻擊者發(fā)起HTTP代理攻擊這種有效且破壞力巨大的攻擊時做過一次IP切換。
這個切換時間和上面截圖Deepseek自己的公告時間線符合,應(yīng)該是為了更好的安全防御,這也更印證了XLab此前對本次DDoS攻擊的判斷。(拾柒)
1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會明確標(biāo)注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請轉(zhuǎn)載時務(wù)必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或?qū)⒆肪控?zé)任;
3.作者投稿可能會經(jīng)TMT觀察網(wǎng)編輯修改或補充。