攻击指令趋势图(图片来自奇安信集团)
奇安信:攻击从1月3日开始,27日手段变化,更难防范
作为国内领先的AI大模型之一,DeepSeek近一周全球爆红,不仅引发了硅谷的震动,更让华尔街陷入了恐慌,在外网被不少人称为“神秘的东方力量”,而国内网友更称其为“国产AI之光”。
奇安信XLab实验室长期关注了DeepSeek上线以来的网络攻击状况,发现其具有持续时间长、变化快等特点,具体可以分为三个阶段:
第一阶段,1月3日、4日、6日、7日、13日,出现疑似HTTP代理攻击。在该时间段,Xlab可以看到大量通过代理去链接DeepSeek的代理请求,很可能也是HTTP代理攻击。
第二阶段,1月20日、22-26日,攻击方法转为SSDP、NTP反射放大。该时间段,XLab监测发现的主要攻击方式是SSDP、NTP反射放大,少量HTTP代理攻击。通常SSDP、NTP反射放大这种攻击的防御要简单一些,容易清洗。
第三阶段,1月27、28号,攻击数量激增,手段转为应用层攻击。从27日开始,XLab发现的主要攻击方式换成了HTTP代理攻击,攻击此类应用层攻击模拟正常用户行为,与经典的SSDP、NTP反射放大攻击相比,其防御难度显著增加。
XLab还发现,1月28日攻击峰值出现在北京时间03:00-04:00(UTC+8),对应北美东部时区14:00-15:00(UTC-5)。该时间窗口选择显示攻击存在跨境特征,且不排除针对海外服务可用性的定向打击意图。
此外,1月28号03点开始,本次DDoS攻击还伴随着大量的暴力破解攻击。XLab的数据识别这些IP有一半是VPN出口,推测也有可能是因为DeepSeek限制海外手机用户导致的情况。
DeepSeek响应及时
面对27日、28日深夜突然升级的大规模DDoS攻击,DeepSeek第一时间进行了响应和处理。XLab基于大网的passivedns数据,看到DeepSeek在28号凌晨00:58分在攻击者发起HTTP代理攻击这种有效且破坏力巨大的攻击时做过一次IP切换,这个切换时间和上面截图Deepseek自己的公告时间线符合,应该是为了更好的安全防御。这也更印证了XLab此前对本次DDoS攻击的判断。