自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

DeepSeek網(wǎng)絡(luò)攻擊的幕后黑手浮出水面

安全
DeepSeek深陷網(wǎng)絡(luò)攻擊的風(fēng)暴之中,遭遇了持續(xù)的、大規(guī)模、高密度的惡意網(wǎng)絡(luò)攻擊,導(dǎo)致其服務(wù)時常處于中斷狀態(tài)。

2025年開年,由國人研發(fā)的AI大模型DeepSeek火出天際。

尤其是自DeepSeek-R1發(fā)布,十余天內(nèi),在全球范圍內(nèi)快速掀起關(guān)注熱潮,成為AI發(fā)展歷史上的現(xiàn)象級事件之一。上至各國政要,下至十幾億普通用戶,以及大量創(chuàng)投、AI和科技型公司,都在討論、研究和熱議DeepSeek。

但與此同時,DeepSeek也深陷網(wǎng)絡(luò)攻擊的風(fēng)暴之中,遭遇了持續(xù)的、大規(guī)模、高密度的惡意網(wǎng)絡(luò)攻擊,導(dǎo)致其服務(wù)時常處于中斷狀態(tài),顯示為“服務(wù)器繁忙,請稍后再試”,嚴(yán)重影響正常用戶的使用體驗。

針對DeepSeek 的攻擊可以劃分為兩個階段。在1月27日之前,網(wǎng)絡(luò)攻擊主要以NTP、SSDP、CLDAP等反射放大攻擊,影響范圍尚可控制。自1月27日開始,大量的HTTP代理攻擊開始出現(xiàn),以及專業(yè)的僵尸網(wǎng)絡(luò)團伙集中火力,對DeepSeek的AI服務(wù)和數(shù)據(jù)發(fā)起了密集攻擊。

具體事件時間線如下:

  • 1月27日:DeepSeek宣布,由于基礎(chǔ)設(shè)施遭受“大規(guī)模惡意攻擊”,決定暫停新用戶注冊。
  • 1月28日:網(wǎng)絡(luò)安全公司W(wǎng)iz.io報告稱,發(fā)現(xiàn)一個與DeepSeek有關(guān)的ClickHouse數(shù)據(jù)庫發(fā)生泄露。該數(shù)據(jù)庫包含大量敏感用戶數(shù)據(jù),例如聊天記錄和API密鑰。
  • 1月29日:《環(huán)球時報》披露,自1月初起,DeepSeek就一直在遭受定期的分布式拒絕服務(wù)(DDoS)攻擊。這些攻擊運用了反射放大技術(shù),同時還伴有來自美國IP地址的HTTP代理攻擊以及暴力破解嘗試。
  • 1月30日:XLab發(fā)布報告稱,兩種Mirai僵尸網(wǎng)絡(luò)變體——“HailBot”和“RapperBot”是近期這波攻擊的幕后黑手。這些僵尸網(wǎng)絡(luò)利用16個命令與控制(C2)服務(wù)器以及100多個C2端口,發(fā)起了協(xié)同攻擊。

DeepSeek網(wǎng)絡(luò)攻擊幕后黑手

ANY.RUN也發(fā)布報告稱,在后期針對DeepSeek的惡意攻擊中,最為典型的就是兩種Mirai僵尸網(wǎng)絡(luò)變體——“HailBot”和“RapperBot”。由于這兩大僵尸網(wǎng)絡(luò)一直“接單”,因此可以認(rèn)為此次攻擊是有針對性目的,而非一次單純的網(wǎng)絡(luò)攻擊行為。

1. HailBot

HailBot基于Mirai源碼開發(fā)而來,其命名源自于運行后輸出的字符串信息“hail china mainland”(中國大陸萬歲),獨特的表達(dá)方式很可能是栽贓陷害。HailBot的攻擊平均每天攻擊指令上千條、攻擊上百個目標(biāo)。攻擊目標(biāo)分布在中國、美國、英國、中國香港、德國等地區(qū)。

HailBot的攻擊方式主要包括以下幾種:

  • 基于TCP和UDP協(xié)議的DDoS攻擊:HailBot支持基于TCP和UDP協(xié)議的多種DDoS攻擊方式,能夠通過漏洞利用和弱口令掃描爆破進(jìn)行傳播。
  • 漏洞利用:HailBot利用了CVE-2017-17215漏洞進(jìn)行傳播,盡管當(dāng)前版本僅內(nèi)置了這一種漏洞,但不排除未來可能增加更多漏洞利用模塊。
  • 弱口令掃描爆破:HailBot通過掃描23端口,利用弱口令進(jìn)行爆破攻擊,感染更多的設(shè)備加入其僵尸網(wǎng)絡(luò)。
  • 分布式拒絕服務(wù)(DDoS)攻擊:HailBot通過控制大量被感染的設(shè)備,向目標(biāo)服務(wù)器發(fā)起DDoS攻擊,耗盡目標(biāo)服務(wù)器的網(wǎng)絡(luò)帶寬和系統(tǒng)資源,使其無法正常服務(wù)。

有意思的是,HailBot的C&C基礎(chǔ)設(shè)施5.181.80.120和5.181.80.115早期還曾傳播過多個搭載CVE-2017-11882漏洞的誘餌文檔,這些誘餌文檔以“INVOICE.xlsx”,“Product_requetslist.xlsx”,“CIF WMS REF NO 451RFQ ARN-DT-2021-06-29.xlsx”等作為文件名,誘導(dǎo)受害者打開文檔以觸發(fā)漏洞,從而下載執(zhí)行Lokibot和Formbook在內(nèi)的多款商業(yè)化竊密型銀行木馬。

2. RapperBot

RapperBot也是一款基于Mirai源代碼二次開發(fā)的僵尸網(wǎng)絡(luò)惡意軟件,主要針對物聯(lián)網(wǎng)(IoT)設(shè)備,自2022年6月以來一直保持活躍。它通過SSH暴力破解和Telnet默認(rèn)口令探測進(jìn)行傳播,感染設(shè)備后,攻擊者可以執(zhí)行多種分布式拒絕服務(wù)(DDoS)攻擊。

RapperBot的C&C協(xié)議進(jìn)行了改良,采用雙層異或加密和隨機字節(jié)填充,增強了隱蔽性。通過控制大量被感染的設(shè)備,向目標(biāo)服務(wù)器發(fā)起DDoS攻擊,可能導(dǎo)致目標(biāo)服務(wù)器的網(wǎng)絡(luò)帶寬和系統(tǒng)資源耗盡,無法正常服務(wù)

傳播方式:

  • SSH暴力破解:RapperBot通過硬編碼的SSH憑據(jù)列表或從C&C服務(wù)器下載憑據(jù)列表,對支持Diffie-Hellmann密鑰交換的SSH服務(wù)進(jìn)行暴力破解。
  • Telnet默認(rèn)口令探測:部分變種通過Telnet基于設(shè)備默認(rèn)口令的方式進(jìn)行探測,目標(biāo)設(shè)備關(guān)鍵詞、默認(rèn)用戶名稱以及密碼被硬編碼在文件中。

攻擊方式:

  • DDoS攻擊:RapperBot支持多種DDoS攻擊方式,包括TCP STOMP攻擊、UDP泛洪攻擊等,能夠?qū)Ψ荋TTP目標(biāo)發(fā)起攻擊。
  • 持久化訪問:成功入侵后,RapperBot會替換受害設(shè)備的~/.ssh/authorized_keys文件,并創(chuàng)建一個名為“suhelper”的超級用戶賬戶,以此確保對設(shè)備的持久訪問。

DeepSeek深陷風(fēng)暴之中

除了針對性的網(wǎng)絡(luò)攻擊,DeepSeek同樣也成了黑產(chǎn)眼中的“肥肉”,大量網(wǎng)絡(luò)犯罪分子發(fā)布山寨版本來傳播惡意軟件,或騙取用戶的訂閱費用。例如ESET就曾發(fā)現(xiàn),/deepseek-6phm9gg3zoacooy.app-tools.info網(wǎng)站傳播被標(biāo)識為Win32/Packed.NSIS.A的惡意軟件。由于該惡意軟件經(jīng)過數(shù)字簽名,因此更具欺騙性,容易讓毫無戒心的用戶放松警惕。

ESET的研究人員指出,這些假冒網(wǎng)站通常會設(shè)置一個醒目的“立即下載”按鈕,而真正的DeepSeek官網(wǎng)并不需要用戶下載任何軟件即可正常使用其服務(wù)。

除了假冒網(wǎng)站和惡意軟件分發(fā),網(wǎng)絡(luò)犯罪分子還利用DeepSeek的知名度進(jìn)行加密貨幣和投資領(lǐng)域的詐騙。一些不法分子在各種區(qū)塊鏈網(wǎng)絡(luò)上創(chuàng)建了虛假的DeepSeek加密貨幣代幣。此外,還有一些騙子聲稱出售DeepSeek的IPO前股票,試圖以此為幌子騙取投資者的資金。

事實上,這類黑產(chǎn)模式并不是首次出現(xiàn),此前大量火爆的現(xiàn)象級產(chǎn)品都曾遭遇類似經(jīng)歷。基于此,DeepSeek發(fā)布官方聲明,稱目前,DeepSeek 僅在以下社交媒體平臺擁有唯一官方賬號:

  • 微信公眾號:DeepSeek
  • 小紅書:@DeepSeek(deepseek_ai)
  • X (Twitter) : DeepSeek (@deepseek_ai)

除以上官方賬號外,其他任何以 DeepSeek或相關(guān)負(fù)責(zé)人名義對外發(fā)布公司相關(guān)信息的,均為仿冒賬號。

DeepSeek所遭遇的網(wǎng)絡(luò)攻擊,反映出需要在網(wǎng)絡(luò)安全領(lǐng)域投入更多的資源。除上述外部攻擊外,其模型的安全性與健壯性也有待提升。

基于云的網(wǎng)絡(luò)安全、合規(guī)性和漏洞管理解決方案提供商Qualys對DeepSeek-R1 LLaMA 8B變體進(jìn)行了安全分析,發(fā)現(xiàn)該模型在使用Qualys TotalAI(一個專為AI安全評估設(shè)計的平臺)進(jìn)行的安全測試中,表現(xiàn)不佳,未能通過大部分測試。

不少媒體也報道,DeepSeek比較容易遭受提示詞干擾。思科研究團隊使用自動越獄算法對DeepSeek R1、OpenAI的o1-preview和其他前沿模型進(jìn)行了測試,應(yīng)用了來自HarmBench數(shù)據(jù)集的50個提示。

結(jié)果令人震驚:DeepSeek R1的攻擊成功率為100%,未能阻止任何一個有害提示,這與其它領(lǐng)先模型形成鮮明對比。

毫無疑問,DeepSeek的出現(xiàn)將AI大模型推向了一個新的高度,堪稱AI史上的里程碑事件。但快速技術(shù)進(jìn)步所帶來的希望與危險總是如影隨形,大量的惡意攻擊者正在暗中凝視,需要投入更多的資源,提高重視程度,構(gòu)筑新的安全防線。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-10-22 05:59:24

黑客漏洞攻擊

2023-10-06 23:53:29

2015-07-08 11:06:59

2015-07-13 09:31:32

2021-01-01 19:02:08

GPS定位欺騙網(wǎng)絡(luò)安全

2010-08-10 14:35:27

2015-10-19 11:15:13

2015-10-10 16:58:26

2012-06-11 09:43:34

云計算

2018-05-22 17:54:31

2011-11-03 16:31:22

GDrive云存儲

2021-05-11 09:38:11

勒索軟件攻擊數(shù)據(jù)泄露

2021-03-05 10:03:21

網(wǎng)絡(luò)釣魚LogoKit網(wǎng)絡(luò)犯罪

2020-07-14 13:27:50

庫克CEO蘋果

2023-10-07 11:38:30

2009-04-01 08:22:41

AndroidGoogle移動OS

2010-12-01 13:46:34

卡巴斯基騰訊移動安全

2024-08-16 21:21:47

2018-01-08 14:50:08

802.11ax5GWLAN

2011-03-31 14:44:38

萬網(wǎng)萬網(wǎng)夢工廠
點贊
收藏

51CTO技術(shù)棧公眾號