DeepSeek憑借頂尖AI能力與創(chuàng)新技術(shù)持續(xù)爆紅,無論是其高效的模型推理能力,還是對邊緣計算和分布式AI的推動,DeepSeek 都展現(xiàn)出巨大潛力,吸引了大量用戶和企業(yè)關注。然而隨著影響力的擴大,DeepSeek 也成為網(wǎng)絡攻擊的主要目標。從DDoS攻擊到數(shù)據(jù)庫泄露,再到惡意代碼注入、僵尸網(wǎng)絡攻擊等,DeepSeek 安全防線屢遭沖擊。這些攻擊不僅影響了平臺正常運行,還對用戶的數(shù)據(jù)安全和業(yè)務連續(xù)性造成嚴重威脅。
本文將復盤截至目前DeepSeek遭受的主要網(wǎng)絡攻擊事件,深入探討其背后的技術(shù)漏洞、攻擊手法以及防御策略。
一、攻擊歷程與手段梳理
此次針對DeepSeek的網(wǎng)絡攻擊呈現(xiàn)出明顯的攻擊持續(xù)時間長、手段多樣且逐步升級的特征。
1、HTTP 代理攻擊:在 1 月 3 日 - 1 月 13 日的攻擊初期,出現(xiàn)疑似 HTTP 代理攻擊。攻擊者利用代理服務器隱藏真實 IP 地址,向 DeepSeek 發(fā)送大量請求,試探網(wǎng)絡防御。這種攻擊方式較為隱蔽,能在一定程度上逃避溯源,給防御工作增加難度。
2、SSDP、NTP 反射放大攻擊:1 月 20 日 - 1 月 26 日,攻擊方式轉(zhuǎn)變?yōu)?SSDP、NTP反射放大,并伴有少量 HTTP 代理攻擊。攻擊者借助 SSDP和 NTP漏洞,向大量存在漏洞的服務器發(fā)送偽造請求,這些服務器將響應數(shù)據(jù)包發(fā)送到DeepSeek服務器上,形成反射放大效果,導致大量流量涌向目標,消耗其網(wǎng)絡帶寬和系統(tǒng)資源。這種攻擊利用了網(wǎng)絡協(xié)議的開放性和部分服務器配置不當?shù)膯栴},能以較小的流量投入引發(fā)大規(guī)模的攻擊效果。
3、應用層攻擊與暴力破解:1 月 27 日- 1 月28 日攻擊升級,數(shù)量急劇增加且手段升級為應用層攻擊。特別是 1 月 28 日,出現(xiàn)大量來自美國的暴力破解攻擊。攻擊者針對應用層的登錄、認證等功能,通過不斷嘗試不同的用戶名和密碼組合,試圖獲取系統(tǒng)權(quán)限。這種攻擊直接威脅到用戶數(shù)據(jù)安全和系統(tǒng)的正常運營,一旦成功,攻擊者可進一步竊取敏感信息或?qū)ο到y(tǒng)進行惡意操作。
4、僵尸網(wǎng)絡攻擊:從 1 月 30 日凌晨開始,RapperBot、HailBot 等僵尸網(wǎng)絡團伙參與攻擊。這些僵尸網(wǎng)絡基于Mirai木馬程序源碼開發(fā),通過控制大量物聯(lián)網(wǎng)設備(如路由器、網(wǎng)絡攝像頭等)組成僵尸網(wǎng)絡集群。僵尸網(wǎng)絡中的設備被植入惡意代碼,受攻擊者控制,向 DeepSeek 發(fā)送海量請求,執(zhí)行各種 DDoS 攻擊,嚴重影響服務的穩(wěn)定性和可用性。
5、AI 資源損耗攻擊:攻擊者利用 AI 模型計算復雜度高、資源消耗大的特點,惡意構(gòu)造請求。通過精心設計復雜的模型參數(shù)查詢,觸發(fā)高維張量計算,使單次請求就能消耗數(shù)倍于常規(guī)任務的 GPU 資源;或者進行上下文注入攻擊,植入特定提示詞(prompt)迫使模型執(zhí)行遞歸解析,導致 CPU / 內(nèi)存資源枯竭。這種攻擊方式成本效益比高,無需海量僵尸節(jié)點即可癱瘓服務,且容易繞過基于流量閾值的傳統(tǒng)防護策略。
6、惡意注冊攻擊:攻擊者利用自動化工具,批量生成虛假賬號進行注冊。一方面,這些大量虛假賬號會占用系統(tǒng)的注冊資源和存儲空間,增加服務器的負載壓力;另一方面,惡意注冊可能是后續(xù)攻擊的前奏,攻擊者可利用這些注冊賬號發(fā)動進一步攻擊,如發(fā)送垃圾數(shù)據(jù)、刷量干擾正常業(yè)務流程等。而且,惡意注冊使得平臺用戶數(shù)據(jù)變得混亂,難以進行有效的用戶管理和服務質(zhì)量保障,對平臺的信譽和正常運營造成負面影響。從攻擊細節(jié)來看,攻擊者可能通過編寫腳本,利用軟件漏洞或弱驗證機制,快速生成大量看似合法的注冊請求,繞過平臺的注冊限制和驗證環(huán)節(jié),從而實現(xiàn)惡意注冊的目的。
7、供應鏈投毒攻擊:攻擊者利用名稱拼寫變體的方式,在 PyPI (Python 官方的第三方庫倉庫Python Package Index)上傳了 “deepseeek” 和 “deepseekai” 兩個惡意軟件包,以此仿冒DeepSeek。由于這種仿冒手段具有很強的迷惑性,開發(fā)者很容易受到誤導而下載并使用這些惡意軟件包,最終導致惡意軟件混入軟件供應鏈。
8、其他攻擊:另外還有諸多的針對DeepSeek的惡意應用層攻擊行為,包括XSS 漏洞、數(shù)據(jù)庫泄露、模型投毒、 模型越獄等,并伴隨有眾多的 DeepSeek 仿冒網(wǎng)站惡意引流。
二、重點攻擊詳解:DDoS 攻擊
此次攻擊事件中DDoS 攻擊貫穿始終,是主要的攻擊形式,包括多種具體攻擊手段:
1、UDP 泛洪攻擊:攻擊者通過僵尸網(wǎng)絡向 DeepSeek 服務器發(fā)送大量 UDP 數(shù)據(jù)包,消耗網(wǎng)絡帶寬資源。由于 UDP 協(xié)議是無連接的,服務器在接收到數(shù)據(jù)包后無需建立連接即可處理,這使得攻擊者能快速發(fā)送大量數(shù)據(jù)包,導致網(wǎng)絡擁塞,正常的網(wǎng)絡通信無法進行。
2、UDP 數(shù)據(jù)包偽造:向目標服務器發(fā)送大量偽造的 UDP 數(shù)據(jù)包,欺騙服務器進行響應,進一步消耗網(wǎng)絡帶寬。這些偽造的數(shù)據(jù)包源地址和目的地址可能是隨機生成的,服務器在處理這些無效請求時,會占用大量資源,影響正常業(yè)務的處理能力。
3、GRE - IP 泛洪攻擊與 GRE - Eth 泛洪攻擊:利用 GRE(通用路由封裝)協(xié)議,分別封裝 IP 網(wǎng)絡數(shù)據(jù)包和 Eth 網(wǎng)絡數(shù)據(jù)包,大量發(fā)送這些數(shù)據(jù)包消耗受害者網(wǎng)絡帶寬。GRE 協(xié)議原本用于在不同網(wǎng)絡之間建立隧道,攻擊者卻利用它來構(gòu)造大量的攻擊流量,增加了攻擊的復雜性和隱蔽性。
4、SYN 泛洪攻擊:發(fā)送大量 SYN 數(shù)據(jù)包,使服務器創(chuàng)建大量處于半連接狀態(tài)的請求,消耗系統(tǒng)內(nèi)存和 CPU 資源。在 TCP 三次握手過程中,服務器收到 SYN 包后會為該連接分配資源并發(fā)送 SYN + ACK 包等待客戶端確認,但攻擊者不進行后續(xù)確認操作,導致服務器資源被大量占用,無法處理正常的連接請求。
5、ACK 泛洪攻擊與 ACK - PSH 泛洪攻擊:ACK 泛洪攻擊通過發(fā)送具有隨機源端口、目的端口及數(shù)據(jù)等信息的 ACK 數(shù)據(jù)包消耗網(wǎng)絡帶寬;ACK - PSH 泛洪攻擊則是帶有 PSH 標記的 ACK 響應與服務器建立連接,發(fā)送大量請求消耗網(wǎng)絡帶寬。這兩種攻擊利用 TCP 協(xié)議的特性,以大量無效的 ACK 包干擾服務器的正常處理流程,導致服務器性能下降。
6、TCP 泛洪攻擊與 HTTP 泛洪攻擊:TCP 泛洪攻擊通過發(fā)送大量 TCP 數(shù)據(jù)包消耗網(wǎng)絡帶寬;HTTP 泛洪攻擊向目標服務器發(fā)送大量的 HTTP 報文,消耗網(wǎng)絡帶寬和服務器資源。HTTP 泛洪攻擊針對應用層的 HTTP 協(xié)議,通過大量的 HTTP 請求使服務器忙于處理這些請求,無法及時響應正常用戶的需求。
三、應對策略與啟示
DeepSeek 在 1 月 28 日凌晨 00:58 進行了 IP 切換,并暫時限制了除 + 86 手機號以外的注冊方式,以保護現(xiàn)有用戶的利益。同時技術(shù)團隊與網(wǎng)絡安全專家合作,積極應對攻擊,努力降低損失,保障服務的穩(wěn)定性。
相關主體防范建議:
●AI企業(yè):AI大模型及AIGC應用企業(yè)應對DDoS攻擊需采取多層次防御策略,包括基礎設施加固、智能流量治理、增強模型安全、定期攻防演練等,通過技術(shù)加固、AI賦能與動態(tài)防御,強化自身安全體系,抵御DDoS攻擊。
●網(wǎng)絡安全/云服務提供方:防范 DDoS 攻擊的方法相對成熟,需要將資源投入與常態(tài)化安全運營深度結(jié)合,多方協(xié)同配合。其中,Web 應用防火墻(WAF)是重要的防護手段。WAF 能夠?qū)W(wǎng)絡流量進行深度檢測和過濾,識別并攔截 DDoS 攻擊流量,保障網(wǎng)站和應用的正常運行。在應對僵尸網(wǎng)絡的應用層爆破攻擊時,云 WAF 具有獨特優(yōu)勢。云 WAF 基于云計算架構(gòu),具備強大的分布式計算能力和海量的威脅情報數(shù)據(jù),能夠快速識別和阻斷僵尸網(wǎng)絡發(fā)起的應用層攻擊請求,有效防止僵尸網(wǎng)絡入侵網(wǎng)絡。
●政府/企業(yè)單位:加強防護,及時發(fā)現(xiàn)處置感染節(jié)點,避免設備成為僵尸網(wǎng)絡的肉雞。終端和 IoT 設備的基礎安全治理至關重要,包括修改默認密碼、管控網(wǎng)絡設備和 IoT 設備管理端口的訪問策略、及時進行固件補丁升級等。同時,端云側(cè)需部署有效的殺毒、EDR、CWPP 等安全產(chǎn)品,構(gòu)建系統(tǒng)的安全基石。
●監(jiān)管機構(gòu):DDoS 治理涉及大量資源聯(lián)動,特別是國際治理協(xié)同,難度較大。需要完善國家安全和公共安全層面的技術(shù)資源和體系能力,加強國際合作,共同打擊網(wǎng)絡犯罪。
四、白山云為AI技術(shù)發(fā)展保駕護航
白山云安全實驗室憑借在網(wǎng)絡安全領域豐富的創(chuàng)新技術(shù)探索積累和15+年攻防實戰(zhàn)經(jīng)驗,為AI大模型和AIGC企業(yè)提供專業(yè)安全解決方案,實現(xiàn)AI業(yè)務持續(xù)穩(wěn)健運營。
1、云WAF一鍵布防,高效防御攔截各類威脅攻擊
●精準識別與過濾攻擊流量:在 DeepSeek 遭受的攻擊中,無論是早期的 HTTP 代理攻擊,還是后續(xù)的 SSDP、NTP 反射放大攻擊,白山云WAF產(chǎn)品都能憑借對攻擊行為模式的深度理解,快速甄別出異常流量。例如,通過分析 HTTP 請求的頭部信息、請求頻率、請求內(nèi)容等關鍵要素,WAF 可以有效識別出偽裝成正常請求的惡意 HTTP 代理攻擊流量,并及時進行攔截,阻止其對服務器造成危害。
●應用層深度檢測:此次攻擊后期出現(xiàn)的應用層攻擊,如暴力破解攻擊等,對服務的威脅極大。對于此,白山云WAF產(chǎn)品可以監(jiān)測登錄請求的頻率和模式,一旦發(fā)現(xiàn)某個 IP 地址在短時間內(nèi)發(fā)起大量異常的登錄嘗試,便會觸發(fā)防護機制,采取限制該 IP 訪問、發(fā)送告警信息等措施,有效防止攻擊者獲取系統(tǒng)權(quán)限。
●實時阻斷與防護:在攻擊峰值期間,大量惡意流量如潮水般涌來,白山云WAF產(chǎn)品可以在瞬間對這些攻擊流量進行攔截,確保服務器資源不被惡意消耗,保障正常用戶的服務請求能夠得到及時響應。
2、配套安全服務,提供最強安全兜底
●模型安全漏洞掃描:AI 大模型在開發(fā)和部署過程中可能存在各種安全漏洞,如代碼漏洞、邏輯漏洞等。白山云安全服務提供針對 AI 大模型的專業(yè)漏洞掃描工具和服務,檢測是否存在常見安全漏洞,如緩沖區(qū)溢出、SQL 注入、跨站腳本攻擊(XSS)等。同時,還能對模型的訓練和推理過程進行安全性分析,檢查是否存在數(shù)據(jù)泄露風險、模型參數(shù)被篡改的可能性等問題。
●數(shù)據(jù)安全監(jiān)測:AI 大模型涉及大量的數(shù)據(jù)處理,數(shù)據(jù)安全至關重要。白山云安全服務可以對數(shù)據(jù)的全生命周期進行監(jiān)測,包括數(shù)據(jù)的收集、存儲、傳輸和使用等環(huán)節(jié)。例如,通過對數(shù)據(jù)流量的加密監(jiān)測和數(shù)據(jù)訪問日志的分析,及時發(fā)現(xiàn)數(shù)據(jù)泄露的跡象,并采取相應的措施進行處理。
●威脅情報共享:白山云威脅情報共享平臺收集和整合來自全球的網(wǎng)絡安全威脅情報信息,這些情報可以幫助安全團隊及時了解最新的攻擊趨勢和針對 AI 領域的特定威脅,并將其應用到對大模型和AIGC應用的安全防護中。
●應急響應服務:應急響應服務是安全兜底方案的重要組成部分,一旦發(fā)生安全事件,白山云應急響應團隊將迅速介入,進行事件調(diào)查、分析和處理,盡快恢復系統(tǒng)正常運行,減少損失。
DeepSeek 崛起的同時,也伴隨著一場網(wǎng)絡安全領域的洶涌暗戰(zhàn)。白山云安全實驗室將持續(xù)加碼安全能力,幫助客戶應對新技術(shù)挑戰(zhàn),為AI技術(shù)發(fā)展和AIGC時代夯實安全底座。
(免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。 )