DeepSeek 遭境外狙擊,這份網(wǎng)絡(luò)安全防護指南請收好!
來源:湖北國菱計算機科技有限公司-湖北國聯(lián)計算機科技有限公司-荊州網(wǎng)站建設(shè)-荊州軟件開發(fā)-政府網(wǎng)站建設(shè)公司
時間:2025-02-14
2025年初,國產(chǎn)AI大模型DeepSeek-R1憑借比肩GPT-4的性能和超低成本一戰(zhàn)成名,卻也因此遭遇持續(xù)數(shù)周的大規(guī)模網(wǎng)絡(luò)攻擊。攻擊手段從DDoS到數(shù)據(jù)泄露步步升級,背后竟暗藏國際競爭與黑產(chǎn)利益鏈。這場“智攻時代”的攻防戰(zhàn),給中國科技企業(yè)敲響了怎樣的警鐘?我們該如何做好網(wǎng)絡(luò)安全的防護工作?
一:關(guān)鍵時間線
1月27日:DeepSeek宣布因基礎(chǔ)設(shè)施遭受“大規(guī)模惡意攻擊”,暫停新用戶注冊。
1月28日:網(wǎng)絡(luò)安全公司W(wǎng)iz.io報告稱,發(fā)現(xiàn)與DeepSeek有關(guān)的ClickHouse數(shù)據(jù)庫發(fā)生泄漏,包含大量敏感用戶數(shù)據(jù),如聊天記錄和API密鑰。同日,DeepSeek遭受大量HTTP代理攻擊,攻擊烈度較之前有明顯提升。
1月29日:《環(huán)球時報》披露,自1月初起,DeepSeek就一直在遭受定期的分布式拒絕服務(wù)(DDoS)攻擊,運用了反射放大技術(shù),同時伴有來自美國IP地址的HTTP代理攻擊以及暴力破解嘗試。
1月30日:國內(nèi)安全服務(wù)公司發(fā)布報告稱,兩種Mirai僵尸網(wǎng)絡(luò)變體——“HailBot”和“RapperBot”是近期攻擊的幕后黑手,利用16個命令與控制(C2)服務(wù)器以及100多個C2端口,發(fā)起了協(xié)同攻擊。
二、主要攻擊方式及幕后黑手
反射放大攻擊:在1月27日之前的攻擊中,主要以NTP、SSDP、CLDAP等反射放大攻擊為主。攻擊者利用這些協(xié)議的特性,通過偽造目標服務(wù)器的IP地址,向第三方服務(wù)器發(fā)送請求,使第三方服務(wù)器返回大量數(shù)據(jù)給目標服務(wù)器,從而消耗目標服務(wù)器的網(wǎng)絡(luò)帶寬和系統(tǒng)資源。
HTTP代理攻擊:自1月27日開始,大量HTTP代理攻擊出現(xiàn)。攻擊者利用HTTP代理服務(wù)器,隱藏自身IP地址,向DeepSeek發(fā)起惡意請求,增加了攻擊的隱蔽性和防御難度。
僵尸網(wǎng)絡(luò)攻擊:1月30日凌晨,RapperBot和HailBot這兩個Mirai變種僵尸網(wǎng)絡(luò)參與對DeepSeek的攻擊。僵尸網(wǎng)絡(luò)控制大量如物聯(lián)網(wǎng)設(shè)備等被感染設(shè)備,發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,耗盡DeepSeek服務(wù)器網(wǎng)絡(luò)帶寬和系統(tǒng)資源,致其無法正常服務(wù)。
根據(jù)國內(nèi)安全服務(wù)公司監(jiān)測,發(fā)現(xiàn)僵尸網(wǎng)絡(luò)RapperBot和HailBot針對DeepSeek發(fā)動了DDoS攻擊。為了更有效地研判風(fēng)險,支撐對相關(guān)攻擊的防范,平臺樣本庫中提取了上述兩個僵尸網(wǎng)絡(luò)所使用的僵尸木馬樣本,進行了進一步分析工作。
其中,RapperBot平均每天攻擊上百個目標,高峰時期指令上千條,攻擊目標分布在巴西、白俄羅斯、俄羅斯、中國、瑞典等地區(qū)。具體攻擊指令趨勢和攻擊目標地區(qū)分布如下圖:
HailBot的攻擊比RapperBot更加穩(wěn)定。平均每天攻擊指令上千條、攻擊上百個目標。攻擊目標分布在中國、美國、英國、中國香港、德國等地區(qū)。具體攻擊指令趨勢和攻擊目標地區(qū)分布如下圖:
從兩張圖不難發(fā)現(xiàn),這兩個僵尸網(wǎng)絡(luò)“接單”頻繁,符合典型的“職業(yè)打手”特征。XLab安全專家認為,僵尸網(wǎng)絡(luò)攻擊雖然是一種很古老的攻擊方式,但依然屢試不爽。“很顯然,今天凌晨這一波兒,黑客采購的是專業(yè)的網(wǎng)絡(luò)攻擊僵尸網(wǎng)絡(luò)服務(wù)”。
三、影響有多嚴重?
服務(wù)中斷:DeepSeek線上服務(wù)多次出現(xiàn)中斷情況,嚴重影響了正常用戶的使用體驗,導(dǎo)致用戶無法正常使用其AI服務(wù)和數(shù)據(jù)。
數(shù)據(jù)泄漏風(fēng)險:ClickHouse數(shù)據(jù)庫發(fā)生泄漏,包含大量敏感用戶數(shù)據(jù),如聊天記錄和API密鑰,給用戶帶來了數(shù)據(jù)泄漏風(fēng)險,可能引發(fā)隱私問題和信任危機。
業(yè)務(wù)發(fā)展受阻:作為一款新興的AI大模型,DeepSeek在發(fā)展初期遭受如此大規(guī)模的網(wǎng)絡(luò)攻擊,對其業(yè)務(wù)推廣和發(fā)展造成了一定阻礙,可能影響其市場競爭力和用戶口碑。
惡意偽造:除了遭受針對性網(wǎng)絡(luò)攻擊外,DeepSeek也成了黑產(chǎn)眼中的“肥肉”。大量網(wǎng)絡(luò)犯罪分子通過發(fā)布山寨版本來傳播惡意軟件,或騙取用戶訂閱費用。例如,發(fā)現(xiàn)deepseek-6phm9gg3zoacooy.app-tools.info網(wǎng)站傳播被標識為Win32/Packed.NSIS.A的惡意軟件,該惡意軟件經(jīng)過數(shù)字簽名,更具欺騙性,容易讓用戶放松警惕。研究人員指出,假冒網(wǎng)站通常設(shè)有醒目的“立即下載”按鈕,而真正的DeepSeek官網(wǎng)并不需要用戶下載軟件即可使用其服務(wù)。
除了假冒網(wǎng)站和惡意軟件分發(fā),網(wǎng)絡(luò)犯罪分子還利用DeepSeek的知名度進行加密貨幣和投資領(lǐng)域的詐騙。一些不法分子在各種區(qū)塊鏈網(wǎng)絡(luò)上創(chuàng)建了虛假的DeepSeek加密貨幣代幣。此外,還有一些騙子聲稱出售DeepSeek的IPO前股票,試圖以此為幌子騙取投資者的資金。
DeepSeek發(fā)布官方聲明,稱目前DeepSeek僅在以下社交媒體平臺擁有唯一官方賬號:
微信公眾號:DeepSeek
小紅書:@DeepSeek(deepseek_ai)
X(Twitter):DeepSeek(@deepseek_ai)
除以上官方賬號外,其他任何以DeepSeek或相關(guān)負責(zé)人名義對外發(fā)布公司相關(guān)信息的,均為仿冒賬號。
四、攻擊動因分析
技術(shù)領(lǐng)先與開源策略沖擊:DeepSeek的技術(shù)優(yōu)勢明顯,其推出的R1模型在性能上與GPT-4.0不相上下,但訓(xùn)練成本僅為其1/20,這種低成本高效益的技術(shù)路線對美國AI霸權(quán)形成了沖擊。其開源策略更是讓美國企業(yè)擔(dān)心技術(shù)壁壘被打破,從而可能引發(fā)競爭對手或相關(guān)利益方的惡意打壓。
國際競爭與地緣政治因素:隨著中國在科技領(lǐng)域的不斷崛起,國外黑客的惡意攻擊也日益增多。DeepSeek作為中國明星企業(yè),在國際上受到的關(guān)注度不斷提高,其成功可能引發(fā)了一些境外不法勢力的暗中阻擊,攻擊背后或許存在國際競爭與地緣政治的復(fù)雜因素。
商業(yè)利益與技術(shù)炫耀:攻擊者可能是競爭對手出于商業(yè)利益的考慮,試圖通過攻擊來削弱DeepSeek的市場競爭力。也有可能是黑客組織出于技術(shù)炫耀或?qū)で蟠碳さ哪康?,以展示其高超的網(wǎng)絡(luò)攻擊技術(shù)。
新技術(shù)風(fēng)險與安全威脅動態(tài)演化:生成式人工智能和大模型技術(shù)的發(fā)展,推動了傳統(tǒng)攻擊技術(shù)的自動化水平提升,也帶來了深度偽造等攻擊技術(shù)的迅速成熟,大模型平臺自身也成為高價值目標,DeepSeek作為AI大模型領(lǐng)域的明星企業(yè),自然成為攻擊者的重要目標。
五、防護建議(公安部一所深圳服務(wù)中心)
DeepSeek遭受的網(wǎng)絡(luò)攻擊事件,不僅僅是技術(shù)層面的挑戰(zhàn),更是國際競爭與地緣政治博弈的體現(xiàn)。攻擊手段的多樣化和復(fù)雜化,凸顯了網(wǎng)絡(luò)安全在當(dāng)前國際形勢下的極端重要性。同時,也反映出在新技術(shù)快速發(fā)展的背景下,網(wǎng)絡(luò)安全防護需要與時俱進,不能僅僅依賴傳統(tǒng)的防護措施,而應(yīng)積極探索新技術(shù)在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用,提升整體防護能力。
本次事件表明網(wǎng)絡(luò)攻擊已邁入“智攻時代”,建議各行業(yè)領(lǐng)導(dǎo)者重新界定關(guān)鍵數(shù)字資產(chǎn)保護范圍,把安全投入納入創(chuàng)新成本核算,并啟動應(yīng)對“先進攻擊手段”的攻防演練行動計劃。高度重視DDoS攻擊防護,構(gòu)建全方位防護體系,抵御DDoS攻擊對業(yè)務(wù)正常運轉(zhuǎn)和數(shù)據(jù)安全的沖擊。
(一)網(wǎng)絡(luò)安全防護體系構(gòu)建
加強威脅檢測與響應(yīng)(檢測):構(gòu)建AI威脅平臺,利用人工智能技術(shù)收集和分析大量的網(wǎng)絡(luò)數(shù)據(jù)、系統(tǒng)日志以及用戶行為數(shù)據(jù),自動識別潛在的安全威脅。及時監(jiān)測網(wǎng)絡(luò)中的異常流量、惡意軟件活動以及未知的攻擊行為,為安全團隊提供精準的威脅情報,幫助他們快速響應(yīng)和處理安全事件。
提升訪問控制能力(防護):實施動態(tài)訪問控制防護,根據(jù)用戶的角色、權(quán)限以及訪問的上下文環(huán)境,動態(tài)生成訪問控制策略。這樣可以確保每個用戶只能訪問其被授權(quán)的資源,有效防止非法訪問和數(shù)據(jù)泄露。
強化數(shù)據(jù)安全防護(溯源):強化溯源能力,清晰記錄數(shù)據(jù)的來源、流向和處理過程,以便在發(fā)生數(shù)據(jù)泄露或異常篡改時,能夠迅速追溯到問題根源。同時,對敏感數(shù)據(jù)進行加密處理,確保數(shù)據(jù)在傳輸和存儲過程中的保密性和完整性。
(二)供應(yīng)鏈安全管理
建立供應(yīng)鏈安全評估機制:對供應(yīng)商進行安全評估,包括其安全管理體系、技術(shù)能力、安全事件響應(yīng)能力等方面。選擇具有良好安全信譽和可靠安全能力的供應(yīng)商,降低供應(yīng)鏈安全風(fēng)險。
部署可信執(zhí)行環(huán)境:在供應(yīng)鏈的關(guān)鍵環(huán)節(jié)部署硬件級可信執(zhí)行環(huán)境,為關(guān)鍵計算任務(wù)提供一個安全、可信的運行環(huán)境。確保關(guān)鍵數(shù)據(jù)和計算過程在硬件層面得到保護,防止外部攻擊和內(nèi)部泄露的風(fēng)險。
(三)安全運營模式拓展
建立“紅藍對抗”機制:創(chuàng)建“紅藍對抗”常態(tài)化機制,在專業(yè)服務(wù)商團隊的配合下,在企業(yè)內(nèi)部建立專業(yè)的“紅隊”和“藍隊”。“紅隊”模擬黑客攻擊,以當(dāng)下流行的攻擊手段,尋找系統(tǒng)和網(wǎng)絡(luò)中的安全漏洞;“藍隊”負責(zé)防守,應(yīng)對“紅隊”的攻擊,提升防御能力。通過常態(tài)化的“紅藍對抗”演練,不斷發(fā)現(xiàn)和修復(fù)安全漏洞,提高安全團隊的實戰(zhàn)能力。
推行安全能力量化評估:建立安全能力量化評估體系,對企業(yè)的安全能力進行客觀、準確的評估。從安全防護的有效性、安全事件的響應(yīng)速度、安全策略的合規(guī)性等多個維度進行量化評估,幫助企業(yè)清晰了解自身安全能力的現(xiàn)狀和不足,為安全建設(shè)提供明確的方向和目標。
(四)重視DDoS攻擊的防護
網(wǎng)絡(luò)層面,部署防火墻和ACL過濾惡意流量,使用IPS監(jiān)控并實時阻止DDoS攻擊,借助CDN分配流量,分析流量模式減少流量型攻擊影響;應(yīng)用層面,運用WAF檢查流量、阻止惡意請求并定期更新規(guī)則,通過更改網(wǎng)絡(luò)設(shè)置等方式發(fā)現(xiàn)并修復(fù)漏洞,添加驗證碼防御bot攻擊;基礎(chǔ)設(shè)施層面,采用可擴展和分布式基礎(chǔ)設(shè)施,如Anycast網(wǎng)絡(luò)路由、負載均衡器和CDN,在不同網(wǎng)絡(luò)部署數(shù)據(jù)中心,增加基礎(chǔ)設(shè)施韌性;專業(yè)DDoS防護服務(wù)方面,如Cloudflare、AWSShield等持續(xù)監(jiān)控并過濾惡意流量,運營商提供流量清洗等服務(wù),借助分布式近源清洗等技術(shù)幫助企業(yè)應(yīng)對攻擊;安全運營和管理上,提前制定DDoS響應(yīng)計劃,使用實時流量分析工具監(jiān)控并設(shè)置警報。
(轉(zhuǎn)載自:廣東省計算機網(wǎng)絡(luò)信息安全協(xié)會)