淵回談資:DeepSeek遭網(wǎng)絡(luò)攻擊,華為360等企業(yè)協(xié)助防御時間梳理
![]()
自從國內(nèi)AI大模型deep seek(深度求索)在西方突然爆火之后,2025年1月3日,就有針對其破壞的網(wǎng)絡(luò)攻擊出現(xiàn)。
這些攻擊前期疑似為HTTP代理攻擊,幕后操縱者試圖通過偽裝成正常的服務(wù)請求來消耗相關(guān)服務(wù)器的資源,來影響甚至是癱瘓deep seek的正常服務(wù)。
![]()
到了2025年1月20日到26日,幕后的攻擊者采用SSDP/NTP反射放大攻擊,用相關(guān)網(wǎng)絡(luò)協(xié)議的漏洞放大了攻擊的流量,與此同時,之前的HTTP代理攻擊也并未消失。
到了2025年的1月27日,攻擊的數(shù)量開始激增,并且攻擊的手段逐漸升級為應(yīng)用層的攻擊及暴力破解。
到了2025年的1月28日北京時間凌晨三點到四點,北美東部時間下午兩點到三點之間出現(xiàn)了來自于美國的暴力破解攻擊。并且,此時攻擊流量到達了高峰。
![]()
2025年1月28日凌晨零點58分,deep seek官方進行了IP的切換,并且暫時限制了除+86手機號,也就是國內(nèi)手機號以外的注冊方式。
到了2025年1月30日凌晨,相關(guān)供給再次升級,大量僵尸網(wǎng)絡(luò)參與其中。相對于1月28日呈現(xiàn)暴增模式。
![]()
近些天,淵回在國內(nèi)測試,DeepSeek聯(lián)網(wǎng)功能時常受限,離線模式大部分時間能夠正常使用。
聯(lián)網(wǎng)功能受限,很可能就是受這些攻擊影響。并且,后來如此大規(guī)模的僵尸網(wǎng)絡(luò)的參與,標(biāo)志著有職業(yè)打手參與。參與本事件的相關(guān)僵尸網(wǎng)絡(luò)分別是HailBot和RapperBot。
這兩個僵尸網(wǎng)絡(luò)常年活躍在網(wǎng)絡(luò)上,攻擊目標(biāo)甚至遍布全球,其中RapperBot的攻擊目標(biāo)主要分布在巴西,白俄羅斯,俄羅斯,中國和瑞典等地區(qū)。
![]()
淵回認(rèn)為,如此大規(guī)模的行為,這背后必有大的貓膩!
前幾個月,國產(chǎn)單機游戲黑神話悟空的上市也遭遇了相當(dāng)大規(guī)模的僵尸網(wǎng)絡(luò)的DDoS攻擊。
![]()
不過,這次國內(nèi)有很多企業(yè),比如像華為,360等企業(yè)也迅速反應(yīng)對Deep Seek這個初創(chuàng)公司提供了相關(guān)的幫助。
尤其是360老板周鴻祎,在自己的社交媒體賬號上直接發(fā)聲,要為DeepSeek提供網(wǎng)絡(luò)全防護。并且,為DeepSeek開通了專門防御DDoS攻擊的專用機房和高速線路,在360納米AI搜索上面提供了一條安全服務(wù)專線,大家如果正常使用DeepSeek的聯(lián)網(wǎng)功能受到限制的時候,可以去納米AI搜索上用那個專線嘗試一下。
![]()
根據(jù)相關(guān)信息查證,目前deep seek使用的依然是英偉達的相關(guān)算力芯片。
但是值得注意的是,DeepSeek已成功繞過了英偉達CUDA技術(shù)生態(tài),他的相關(guān)大模型框架已經(jīng)實現(xiàn)了對AMD及華為昇騰芯片的兼容和部署。
![]()
這一切的一切都表明了,DeepSeek在現(xiàn)在以及未來都是完全自主可控的。也正是由于這些原因,才使得背后有些人擔(dān)驚受怕,瑟瑟發(fā)抖,而肆意無恥,氣急敗壞的發(fā)動了這么長時間的網(wǎng)絡(luò)攻擊吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.