從爆紅到被黑,DeepSeek們?nèi)绾螒?yīng)對(duì)愈演愈烈的網(wǎng)絡(luò)攻擊?

DeepSeek憑借頂尖AI能力與創(chuàng)新技術(shù)持續(xù)爆紅,無論是其高效的模型推理能力,還是對(duì)邊緣計(jì)算和分布式AI的推動(dòng),DeepSeek 都展現(xiàn)出巨大潛力,吸引了大量用戶和企業(yè)關(guān)注。然而隨著影響力的擴(kuò)大,DeepSeek 也成為網(wǎng)絡(luò)攻擊的主要目標(biāo)。從DDoS攻擊到數(shù)據(jù)庫泄露,再到惡意代碼注入、僵尸網(wǎng)絡(luò)攻擊等,DeepSeek 安全防線屢遭沖擊。這些攻擊不僅影響了平臺(tái)正常運(yùn)行,還對(duì)用戶的數(shù)據(jù)安全和業(yè)務(wù)連續(xù)性造成嚴(yán)重威脅。

本文將復(fù)盤截至目前DeepSeek遭受的主要網(wǎng)絡(luò)攻擊事件,深入探討其背后的技術(shù)漏洞、攻擊手法以及防御策略。

從爆紅到被黑,DeepSeek們?nèi)绾螒?yīng)對(duì)愈演愈烈的網(wǎng)絡(luò)攻擊?

一、攻擊歷程與手段梳理

此次針對(duì)DeepSeek的網(wǎng)絡(luò)攻擊呈現(xiàn)出明顯的攻擊持續(xù)時(shí)間長(zhǎng)、手段多樣且逐步升級(jí)的特征。

1、HTTP 代理攻擊:在 1 月 3 日 - 1 月 13 日的攻擊初期,出現(xiàn)疑似 HTTP 代理攻擊。攻擊者利用代理服務(wù)器隱藏真實(shí) IP 地址,向 DeepSeek 發(fā)送大量請(qǐng)求,試探網(wǎng)絡(luò)防御。這種攻擊方式較為隱蔽,能在一定程度上逃避溯源,給防御工作增加難度。

2、SSDP、NTP 反射放大攻擊:1 月 20 日 - 1 月 26 日,攻擊方式轉(zhuǎn)變?yōu)?SSDP、NTP反射放大,并伴有少量 HTTP 代理攻擊。攻擊者借助 SSDP和 NTP漏洞,向大量存在漏洞的服務(wù)器發(fā)送偽造請(qǐng)求,這些服務(wù)器將響應(yīng)數(shù)據(jù)包發(fā)送到DeepSeek服務(wù)器上,形成反射放大效果,導(dǎo)致大量流量涌向目標(biāo),消耗其網(wǎng)絡(luò)帶寬和系統(tǒng)資源。這種攻擊利用了網(wǎng)絡(luò)協(xié)議的開放性和部分服務(wù)器配置不當(dāng)?shù)膯栴},能以較小的流量投入引發(fā)大規(guī)模的攻擊效果。

3、應(yīng)用層攻擊與暴力破解:1 月 27 日- 1 月28 日攻擊升級(jí),數(shù)量急劇增加且手段升級(jí)為應(yīng)用層攻擊。特別是 1 月 28 日,出現(xiàn)大量來自美國(guó)的暴力破解攻擊。攻擊者針對(duì)應(yīng)用層的登錄、認(rèn)證等功能,通過不斷嘗試不同的用戶名和密碼組合,試圖獲取系統(tǒng)權(quán)限。這種攻擊直接威脅到用戶數(shù)據(jù)安全和系統(tǒng)的正常運(yùn)營(yíng),一旦成功,攻擊者可進(jìn)一步竊取敏感信息或?qū)ο到y(tǒng)進(jìn)行惡意操作。

4、僵尸網(wǎng)絡(luò)攻擊:從 1 月 30 日凌晨開始,RapperBot、HailBot 等僵尸網(wǎng)絡(luò)團(tuán)伙參與攻擊。這些僵尸網(wǎng)絡(luò)基于Mirai木馬程序源碼開發(fā),通過控制大量物聯(lián)網(wǎng)設(shè)備(如路由器、網(wǎng)絡(luò)攝像頭等)組成僵尸網(wǎng)絡(luò)集群。僵尸網(wǎng)絡(luò)中的設(shè)備被植入惡意代碼,受攻擊者控制,向 DeepSeek 發(fā)送海量請(qǐng)求,執(zhí)行各種 DDoS 攻擊,嚴(yán)重影響服務(wù)的穩(wěn)定性和可用性。

5、AI 資源損耗攻擊:攻擊者利用 AI 模型計(jì)算復(fù)雜度高、資源消耗大的特點(diǎn),惡意構(gòu)造請(qǐng)求。通過精心設(shè)計(jì)復(fù)雜的模型參數(shù)查詢,觸發(fā)高維張量計(jì)算,使單次請(qǐng)求就能消耗數(shù)倍于常規(guī)任務(wù)的 GPU 資源;或者進(jìn)行上下文注入攻擊,植入特定提示詞(prompt)迫使模型執(zhí)行遞歸解析,導(dǎo)致 CPU / 內(nèi)存資源枯竭。這種攻擊方式成本效益比高,無需海量僵尸節(jié)點(diǎn)即可癱瘓服務(wù),且容易繞過基于流量閾值的傳統(tǒng)防護(hù)策略。

6、惡意注冊(cè)攻擊:攻擊者利用自動(dòng)化工具,批量生成虛假賬號(hào)進(jìn)行注冊(cè)。一方面,這些大量虛假賬號(hào)會(huì)占用系統(tǒng)的注冊(cè)資源和存儲(chǔ)空間,增加服務(wù)器的負(fù)載壓力;另一方面,惡意注冊(cè)可能是后續(xù)攻擊的前奏,攻擊者可利用這些注冊(cè)賬號(hào)發(fā)動(dòng)進(jìn)一步攻擊,如發(fā)送垃圾數(shù)據(jù)、刷量干擾正常業(yè)務(wù)流程等。而且,惡意注冊(cè)使得平臺(tái)用戶數(shù)據(jù)變得混亂,難以進(jìn)行有效的用戶管理和服務(wù)質(zhì)量保障,對(duì)平臺(tái)的信譽(yù)和正常運(yùn)營(yíng)造成負(fù)面影響。從攻擊細(xì)節(jié)來看,攻擊者可能通過編寫腳本,利用軟件漏洞或弱驗(yàn)證機(jī)制,快速生成大量看似合法的注冊(cè)請(qǐng)求,繞過平臺(tái)的注冊(cè)限制和驗(yàn)證環(huán)節(jié),從而實(shí)現(xiàn)惡意注冊(cè)的目的。

7、供應(yīng)鏈投毒攻擊:攻擊者利用名稱拼寫變體的方式,在 PyPI (Python 官方的第三方庫倉庫Python Package Index)上傳了 “deepseeek” 和 “deepseekai” 兩個(gè)惡意軟件包,以此仿冒DeepSeek。由于這種仿冒手段具有很強(qiáng)的迷惑性,開發(fā)者很容易受到誤導(dǎo)而下載并使用這些惡意軟件包,最終導(dǎo)致惡意軟件混入軟件供應(yīng)鏈。

8、其他攻擊:另外還有諸多的針對(duì)DeepSeek的惡意應(yīng)用層攻擊行為,包括XSS 漏洞、數(shù)據(jù)庫泄露、模型投毒、 模型越獄等,并伴隨有眾多的 DeepSeek 仿冒網(wǎng)站惡意引流。

二、重點(diǎn)攻擊詳解:DDoS 攻擊

此次攻擊事件中DDoS 攻擊貫穿始終,是主要的攻擊形式,包括多種具體攻擊手段:

1、UDP 泛洪攻擊:攻擊者通過僵尸網(wǎng)絡(luò)向 DeepSeek 服務(wù)器發(fā)送大量 UDP 數(shù)據(jù)包,消耗網(wǎng)絡(luò)帶寬資源。由于 UDP 協(xié)議是無連接的,服務(wù)器在接收到數(shù)據(jù)包后無需建立連接即可處理,這使得攻擊者能快速發(fā)送大量數(shù)據(jù)包,導(dǎo)致網(wǎng)絡(luò)擁塞,正常的網(wǎng)絡(luò)通信無法進(jìn)行。

2、UDP 數(shù)據(jù)包偽造:向目標(biāo)服務(wù)器發(fā)送大量偽造的 UDP 數(shù)據(jù)包,欺騙服務(wù)器進(jìn)行響應(yīng),進(jìn)一步消耗網(wǎng)絡(luò)帶寬。這些偽造的數(shù)據(jù)包源地址和目的地址可能是隨機(jī)生成的,服務(wù)器在處理這些無效請(qǐng)求時(shí),會(huì)占用大量資源,影響正常業(yè)務(wù)的處理能力。

3、GRE - IP 泛洪攻擊與 GRE - Eth 泛洪攻擊:利用 GRE(通用路由封裝)協(xié)議,分別封裝 IP 網(wǎng)絡(luò)數(shù)據(jù)包和 Eth 網(wǎng)絡(luò)數(shù)據(jù)包,大量發(fā)送這些數(shù)據(jù)包消耗受害者網(wǎng)絡(luò)帶寬。GRE 協(xié)議原本用于在不同網(wǎng)絡(luò)之間建立隧道,攻擊者卻利用它來構(gòu)造大量的攻擊流量,增加了攻擊的復(fù)雜性和隱蔽性。

4、SYN 泛洪攻擊:發(fā)送大量 SYN 數(shù)據(jù)包,使服務(wù)器創(chuàng)建大量處于半連接狀態(tài)的請(qǐng)求,消耗系統(tǒng)內(nèi)存和 CPU 資源。在 TCP 三次握手過程中,服務(wù)器收到 SYN 包后會(huì)為該連接分配資源并發(fā)送 SYN + ACK 包等待客戶端確認(rèn),但攻擊者不進(jìn)行后續(xù)確認(rèn)操作,導(dǎo)致服務(wù)器資源被大量占用,無法處理正常的連接請(qǐng)求。

5、ACK 泛洪攻擊與 ACK - PSH 泛洪攻擊:ACK 泛洪攻擊通過發(fā)送具有隨機(jī)源端口、目的端口及數(shù)據(jù)等信息的 ACK 數(shù)據(jù)包消耗網(wǎng)絡(luò)帶寬;ACK - PSH 泛洪攻擊則是帶有 PSH 標(biāo)記的 ACK 響應(yīng)與服務(wù)器建立連接,發(fā)送大量請(qǐng)求消耗網(wǎng)絡(luò)帶寬。這兩種攻擊利用 TCP 協(xié)議的特性,以大量無效的 ACK 包干擾服務(wù)器的正常處理流程,導(dǎo)致服務(wù)器性能下降。

6、TCP 泛洪攻擊與 HTTP 泛洪攻擊:TCP 泛洪攻擊通過發(fā)送大量 TCP 數(shù)據(jù)包消耗網(wǎng)絡(luò)帶寬;HTTP 泛洪攻擊向目標(biāo)服務(wù)器發(fā)送大量的 HTTP 報(bào)文,消耗網(wǎng)絡(luò)帶寬和服務(wù)器資源。HTTP 泛洪攻擊針對(duì)應(yīng)用層的 HTTP 協(xié)議,通過大量的 HTTP 請(qǐng)求使服務(wù)器忙于處理這些請(qǐng)求,無法及時(shí)響應(yīng)正常用戶的需求。

三、應(yīng)對(duì)策略與啟示

DeepSeek 在 1 月 28 日凌晨 00:58 進(jìn)行了 IP 切換,并暫時(shí)限制了除 + 86 手機(jī)號(hào)以外的注冊(cè)方式,以保護(hù)現(xiàn)有用戶的利益。同時(shí)技術(shù)團(tuán)隊(duì)與網(wǎng)絡(luò)安全專家合作,積極應(yīng)對(duì)攻擊,努力降低損失,保障服務(wù)的穩(wěn)定性。

相關(guān)主體防范建議:

●AI企業(yè):AI大模型及AIGC應(yīng)用企業(yè)應(yīng)對(duì)DDoS攻擊需采取多層次防御策略,包括基礎(chǔ)設(shè)施加固、智能流量治理、增強(qiáng)模型安全、定期攻防演練等,通過技術(shù)加固、AI賦能與動(dòng)態(tài)防御,強(qiáng)化自身安全體系,抵御DDoS攻擊。

●網(wǎng)絡(luò)安全/云服務(wù)提供方:防范 DDoS 攻擊的方法相對(duì)成熟,需要將資源投入與常態(tài)化安全運(yùn)營(yíng)深度結(jié)合,多方協(xié)同配合。其中,Web 應(yīng)用防火墻(WAF)是重要的防護(hù)手段。WAF 能夠?qū)W(wǎng)絡(luò)流量進(jìn)行深度檢測(cè)和過濾,識(shí)別并攔截 DDoS 攻擊流量,保障網(wǎng)站和應(yīng)用的正常運(yùn)行。在應(yīng)對(duì)僵尸網(wǎng)絡(luò)的應(yīng)用層爆破攻擊時(shí),云 WAF 具有獨(dú)特優(yōu)勢(shì)。云 WAF 基于云計(jì)算架構(gòu),具備強(qiáng)大的分布式計(jì)算能力和海量的威脅情報(bào)數(shù)據(jù),能夠快速識(shí)別和阻斷僵尸網(wǎng)絡(luò)發(fā)起的應(yīng)用層攻擊請(qǐng)求,有效防止僵尸網(wǎng)絡(luò)入侵網(wǎng)絡(luò)。

●政府/企業(yè)單位:加強(qiáng)防護(hù),及時(shí)發(fā)現(xiàn)處置感染節(jié)點(diǎn),避免設(shè)備成為僵尸網(wǎng)絡(luò)的肉雞。終端和 IoT 設(shè)備的基礎(chǔ)安全治理至關(guān)重要,包括修改默認(rèn)密碼、管控網(wǎng)絡(luò)設(shè)備和 IoT 設(shè)備管理端口的訪問策略、及時(shí)進(jìn)行固件補(bǔ)丁升級(jí)等。同時(shí),端云側(cè)需部署有效的殺毒、EDR、CWPP 等安全產(chǎn)品,構(gòu)建系統(tǒng)的安全基石。

●監(jiān)管機(jī)構(gòu):DDoS 治理涉及大量資源聯(lián)動(dòng),特別是國(guó)際治理協(xié)同,難度較大。需要完善國(guó)家安全和公共安全層面的技術(shù)資源和體系能力,加強(qiáng)國(guó)際合作,共同打擊網(wǎng)絡(luò)犯罪。

四、白山云為AI技術(shù)發(fā)展保駕護(hù)航

白山云安全實(shí)驗(yàn)室憑借在網(wǎng)絡(luò)安全領(lǐng)域豐富的創(chuàng)新技術(shù)探索積累和15+年攻防實(shí)戰(zhàn)經(jīng)驗(yàn),為AI大模型和AIGC企業(yè)提供專業(yè)安全解決方案,實(shí)現(xiàn)AI業(yè)務(wù)持續(xù)穩(wěn)健運(yùn)營(yíng)。

1、云WAF一鍵布防,高效防御攔截各類威脅攻擊

●精準(zhǔn)識(shí)別與過濾攻擊流量:在 DeepSeek 遭受的攻擊中,無論是早期的 HTTP 代理攻擊,還是后續(xù)的 SSDP、NTP 反射放大攻擊,白山云WAF產(chǎn)品都能憑借對(duì)攻擊行為模式的深度理解,快速甄別出異常流量。例如,通過分析 HTTP 請(qǐng)求的頭部信息、請(qǐng)求頻率、請(qǐng)求內(nèi)容等關(guān)鍵要素,WAF 可以有效識(shí)別出偽裝成正常請(qǐng)求的惡意 HTTP 代理攻擊流量,并及時(shí)進(jìn)行攔截,阻止其對(duì)服務(wù)器造成危害。

●應(yīng)用層深度檢測(cè):此次攻擊后期出現(xiàn)的應(yīng)用層攻擊,如暴力破解攻擊等,對(duì)服務(wù)的威脅極大。對(duì)于此,白山云WAF產(chǎn)品可以監(jiān)測(cè)登錄請(qǐng)求的頻率和模式,一旦發(fā)現(xiàn)某個(gè) IP 地址在短時(shí)間內(nèi)發(fā)起大量異常的登錄嘗試,便會(huì)觸發(fā)防護(hù)機(jī)制,采取限制該 IP 訪問、發(fā)送告警信息等措施,有效防止攻擊者獲取系統(tǒng)權(quán)限。

●實(shí)時(shí)阻斷與防護(hù):在攻擊峰值期間,大量惡意流量如潮水般涌來,白山云WAF產(chǎn)品可以在瞬間對(duì)這些攻擊流量進(jìn)行攔截,確保服務(wù)器資源不被惡意消耗,保障正常用戶的服務(wù)請(qǐng)求能夠得到及時(shí)響應(yīng)。

2、配套安全服務(wù),提供最強(qiáng)安全兜底

●模型安全漏洞掃描:AI 大模型在開發(fā)和部署過程中可能存在各種安全漏洞,如代碼漏洞、邏輯漏洞等。白山云安全服務(wù)提供針對(duì) AI 大模型的專業(yè)漏洞掃描工具和服務(wù),檢測(cè)是否存在常見安全漏洞,如緩沖區(qū)溢出、SQL 注入、跨站腳本攻擊(XSS)等。同時(shí),還能對(duì)模型的訓(xùn)練和推理過程進(jìn)行安全性分析,檢查是否存在數(shù)據(jù)泄露風(fēng)險(xiǎn)、模型參數(shù)被篡改的可能性等問題。

●數(shù)據(jù)安全監(jiān)測(cè):AI 大模型涉及大量的數(shù)據(jù)處理,數(shù)據(jù)安全至關(guān)重要。白山云安全服務(wù)可以對(duì)數(shù)據(jù)的全生命周期進(jìn)行監(jiān)測(cè),包括數(shù)據(jù)的收集、存儲(chǔ)、傳輸和使用等環(huán)節(jié)。例如,通過對(duì)數(shù)據(jù)流量的加密監(jiān)測(cè)和數(shù)據(jù)訪問日志的分析,及時(shí)發(fā)現(xiàn)數(shù)據(jù)泄露的跡象,并采取相應(yīng)的措施進(jìn)行處理。

●威脅情報(bào)共享:白山云威脅情報(bào)共享平臺(tái)收集和整合來自全球的網(wǎng)絡(luò)安全威脅情報(bào)信息,這些情報(bào)可以幫助安全團(tuán)隊(duì)及時(shí)了解最新的攻擊趨勢(shì)和針對(duì) AI 領(lǐng)域的特定威脅,并將其應(yīng)用到對(duì)大模型和AIGC應(yīng)用的安全防護(hù)中。

●應(yīng)急響應(yīng)服務(wù):應(yīng)急響應(yīng)服務(wù)是安全兜底方案的重要組成部分,一旦發(fā)生安全事件,白山云應(yīng)急響應(yīng)團(tuán)隊(duì)將迅速介入,進(jìn)行事件調(diào)查、分析和處理,盡快恢復(fù)系統(tǒng)正常運(yùn)行,減少損失。

DeepSeek 崛起的同時(shí),也伴隨著一場(chǎng)網(wǎng)絡(luò)安全領(lǐng)域的洶涌暗戰(zhàn)。白山云安全實(shí)驗(yàn)室將持續(xù)加碼安全能力,幫助客戶應(yīng)對(duì)新技術(shù)挑戰(zhàn),為AI技術(shù)發(fā)展和AIGC時(shí)代夯實(shí)安全底座。

(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )