国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

DeepSeek網(wǎng)絡(luò)攻擊的幕后黑手浮出水面
2025-02-10   FreeBuf

2025年開年,由國人研發(fā)的AI大模型DeepSeek火出天際。

尤其是自DeepSeek-R1發(fā)布,十余天內(nèi),在全球范圍內(nèi)快速掀起關(guān)注熱潮,成為AI發(fā)展歷史上的現(xiàn)象級(jí)事件之一。上至各國政要,下至十幾億普通用戶,以及大量創(chuàng)投、AI和科技型公司,都在討論、研究和熱議DeepSeek。

但與此同時(shí),DeepSeek也深陷網(wǎng)絡(luò)攻擊的風(fēng)暴之中,遭遇了持續(xù)的、大規(guī)模、高密度的惡意網(wǎng)絡(luò)攻擊,導(dǎo)致其服務(wù)時(shí)常處于中斷狀態(tài),顯示為“服務(wù)器繁忙,請稍后再試”,嚴(yán)重影響正常用戶的使用體驗(yàn)。

針對DeepSeek 的攻擊可以劃分為兩個(gè)階段。在1月27日之前,網(wǎng)絡(luò)攻擊主要以NTP、SSDP、CLDAP等反射放大攻擊,影響范圍尚可控制。自1月27日開始,大量的HTTP代理攻擊開始出現(xiàn),以及專業(yè)的僵尸網(wǎng)絡(luò)團(tuán)伙集中火力,對DeepSeek的AI服務(wù)和數(shù)據(jù)發(fā)起了密集攻擊。

具體事件時(shí)間線如下:

  • 1月27日:DeepSeek宣布,由于基礎(chǔ)設(shè)施遭受“大規(guī)模惡意攻擊”,決定暫停新用戶注冊。
  • 1月28日:網(wǎng)絡(luò)安全公司W(wǎng)iz.io報(bào)告稱,發(fā)現(xiàn)一個(gè)與DeepSeek有關(guān)的ClickHouse數(shù)據(jù)庫發(fā)生泄露。該數(shù)據(jù)庫包含大量敏感用戶數(shù)據(jù),例如聊天記錄和API密鑰。
  • 1月29日:《環(huán)球時(shí)報(bào)》披露,自1月初起,DeepSeek就一直在遭受定期的分布式拒絕服務(wù)(DDoS)攻擊。這些攻擊運(yùn)用了反射放大技術(shù),同時(shí)還伴有來自美國IP地址的HTTP代理攻擊以及暴力破解嘗試。
  • 1月30日:XLab發(fā)布報(bào)告稱,兩種Mirai僵尸網(wǎng)絡(luò)變體——“HailBot”和“RapperBot”是近期這波攻擊的幕后黑手。這些僵尸網(wǎng)絡(luò)利用16個(gè)命令與控制(C2)服務(wù)器以及100多個(gè)C2端口,發(fā)起了協(xié)同攻擊。

DeepSeek網(wǎng)絡(luò)攻擊幕后黑手

ANY.RUN也發(fā)布報(bào)告稱,在后期針對DeepSeek的惡意攻擊中,最為典型的就是兩種Mirai僵尸網(wǎng)絡(luò)變體——“HailBot”和“RapperBot”。由于這兩大僵尸網(wǎng)絡(luò)一直“接單”,因此可以認(rèn)為此次攻擊是有針對性目的,而非一次單純的網(wǎng)絡(luò)攻擊行為。

1. HailBot

HailBot基于Mirai源碼開發(fā)而來,其命名源自于運(yùn)行后輸出的字符串信息“hail china mainland”(中國大陸萬歲),獨(dú)特的表達(dá)方式很可能是栽贓陷害。HailBot的攻擊平均每天攻擊指令上千條、攻擊上百個(gè)目標(biāo)。攻擊目標(biāo)分布在中國、美國、英國、中國香港、德國等地區(qū)。

HailBot的攻擊方式主要包括以下幾種:

  • 基于TCP和UDP協(xié)議的DDoS攻擊:HailBot支持基于TCP和UDP協(xié)議的多種DDoS攻擊方式,能夠通過漏洞利用和弱口令掃描爆破進(jìn)行傳播。
  • 漏洞利用:HailBot利用了CVE-2017-17215漏洞進(jìn)行傳播,盡管當(dāng)前版本僅內(nèi)置了這一種漏洞,但不排除未來可能增加更多漏洞利用模塊。
  • 弱口令掃描爆破:HailBot通過掃描23端口,利用弱口令進(jìn)行爆破攻擊,感染更多的設(shè)備加入其僵尸網(wǎng)絡(luò)。
  • 分布式拒絕服務(wù)(DDoS)攻擊:HailBot通過控制大量被感染的設(shè)備,向目標(biāo)服務(wù)器發(fā)起DDoS攻擊,耗盡目標(biāo)服務(wù)器的網(wǎng)絡(luò)帶寬和系統(tǒng)資源,使其無法正常服務(wù)。

有意思的是,HailBot的C&C基礎(chǔ)設(shè)施5.181.80.120和5.181.80.115早期還曾傳播過多個(gè)搭載CVE-2017-11882漏洞的誘餌文檔,這些誘餌文檔以“INVOICE.xlsx”,“Product_requetslist.xlsx”,“CIF WMS REF NO 451RFQ ARN-DT-2021-06-29.xlsx”等作為文件名,誘導(dǎo)受害者打開文檔以觸發(fā)漏洞,從而下載執(zhí)行Lokibot和Formbook在內(nèi)的多款商業(yè)化竊密型銀行木馬。

2. RapperBot

RapperBot也是一款基于Mirai源代碼二次開發(fā)的僵尸網(wǎng)絡(luò)惡意軟件,主要針對物聯(lián)網(wǎng)(IoT)設(shè)備,自2022年6月以來一直保持活躍。它通過SSH暴力破解和Telnet默認(rèn)口令探測進(jìn)行傳播,感染設(shè)備后,攻擊者可以執(zhí)行多種分布式拒絕服務(wù)(DDoS)攻擊。

RapperBot的C&C協(xié)議進(jìn)行了改良,采用雙層異或加密和隨機(jī)字節(jié)填充,增強(qiáng)了隱蔽性。通過控制大量被感染的設(shè)備,向目標(biāo)服務(wù)器發(fā)起DDoS攻擊,可能導(dǎo)致目標(biāo)服務(wù)器的網(wǎng)絡(luò)帶寬和系統(tǒng)資源耗盡,無法正常服務(wù)

傳播方式:

  • SSH暴力破解:RapperBot通過硬編碼的SSH憑據(jù)列表或從C&C服務(wù)器下載憑據(jù)列表,對支持Diffie-Hellmann密鑰交換的SSH服務(wù)進(jìn)行暴力破解。
  • Telnet默認(rèn)口令探測:部分變種通過Telnet基于設(shè)備默認(rèn)口令的方式進(jìn)行探測,目標(biāo)設(shè)備關(guān)鍵詞、默認(rèn)用戶名稱以及密碼被硬編碼在文件中。

攻擊方式:

  • DDoS攻擊:RapperBot支持多種DDoS攻擊方式,包括TCP STOMP攻擊、UDP泛洪攻擊等,能夠?qū)Ψ荋TTP目標(biāo)發(fā)起攻擊。
  • 持久化訪問:成功入侵后,RapperBot會(huì)替換受害設(shè)備的~/.ssh/authorized_keys文件,并創(chuàng)建一個(gè)名為“suhelper”的超級(jí)用戶賬戶,以此確保對設(shè)備的持久訪問。

DeepSeek深陷風(fēng)暴之中

除了針對性的網(wǎng)絡(luò)攻擊,DeepSeek同樣也成了黑產(chǎn)眼中的“肥肉”,大量網(wǎng)絡(luò)犯罪分子發(fā)布山寨版本來傳播惡意軟件,或騙取用戶的訂閱費(fèi)用。例如ESET就曾發(fā)現(xiàn),/deepseek-6phm9gg3zoacooy.app-tools.info網(wǎng)站傳播被標(biāo)識(shí)為Win32/Packed.NSIS.A的惡意軟件。由于該惡意軟件經(jīng)過數(shù)字簽名,因此更具欺騙性,容易讓毫無戒心的用戶放松警惕。

ESET的研究人員指出,這些假冒網(wǎng)站通常會(huì)設(shè)置一個(gè)醒目的“立即下載”按鈕,而真正的DeepSeek官網(wǎng)并不需要用戶下載任何軟件即可正常使用其服務(wù)。

除了假冒網(wǎng)站和惡意軟件分發(fā),網(wǎng)絡(luò)犯罪分子還利用DeepSeek的知名度進(jìn)行加密貨幣和投資領(lǐng)域的詐騙。一些不法分子在各種區(qū)塊鏈網(wǎng)絡(luò)上創(chuàng)建了虛假的DeepSeek加密貨幣代幣。此外,還有一些騙子聲稱出售DeepSeek的IPO前股票,試圖以此為幌子騙取投資者的資金。

事實(shí)上,這類黑產(chǎn)模式并不是首次出現(xiàn),此前大量火爆的現(xiàn)象級(jí)產(chǎn)品都曾遭遇類似經(jīng)歷。基于此,DeepSeek發(fā)布官方聲明,稱目前,DeepSeek 僅在以下社交媒體平臺(tái)擁有唯一官方賬號(hào):

  • 微信公眾號(hào):DeepSeek
  • 小紅書:@DeepSeek(deepseek_ai)
  • X (Twitter) : DeepSeek (@deepseek_ai)

除以上官方賬號(hào)外,其他任何以 DeepSeek或相關(guān)負(fù)責(zé)人名義對外發(fā)布公司相關(guān)信息的,均為仿冒賬號(hào)。

DeepSeek所遭遇的網(wǎng)絡(luò)攻擊,反映出需要在網(wǎng)絡(luò)安全領(lǐng)域投入更多的資源。除上述外部攻擊外,其模型的安全性與健壯性也有待提升。

基于云的網(wǎng)絡(luò)安全、合規(guī)性和漏洞管理解決方案提供商Qualys對DeepSeek-R1 LLaMA 8B變體進(jìn)行了安全分析,發(fā)現(xiàn)該模型在使用Qualys TotalAI(一個(gè)專為AI安全評(píng)估設(shè)計(jì)的平臺(tái))進(jìn)行的安全測試中,表現(xiàn)不佳,未能通過大部分測試。

不少媒體也報(bào)道,DeepSeek比較容易遭受提示詞干擾。思科研究團(tuán)隊(duì)使用自動(dòng)越獄算法對DeepSeek R1、OpenAI的o1-preview和其他前沿模型進(jìn)行了測試,應(yīng)用了來自HarmBench數(shù)據(jù)集的50個(gè)提示。

結(jié)果令人震驚:DeepSeek R1的攻擊成功率為100%,未能阻止任何一個(gè)有害提示,這與其它領(lǐng)先模型形成鮮明對比。

 

毫無疑問,DeepSeek的出現(xiàn)將AI大模型推向了一個(gè)新的高度,堪稱AI史上的里程碑事件。但快速技術(shù)進(jìn)步所帶來的希望與危險(xiǎn)總是如影隨形,大量的惡意攻擊者正在暗中凝視,需要投入更多的資源,提高重視程度,構(gòu)筑新的安全防線。


熱詞搜索:DeepSeek 網(wǎng)絡(luò)攻擊

上一篇:為什么蜜罐值得在你的網(wǎng)絡(luò)安全武器庫中占有一席之地
下一篇:最后一頁

分享到: 收藏
主站蜘蛛池模板: 沐川县| 和静县| 元阳县| 晋宁县| 崇州市| 湘阴县| 衡阳市| 共和县| 鹿泉市| 铜鼓县| 玉溪市| 宁乡县| 比如县| 洛隆县| 诸城市| 康保县| 通渭县| 宣汉县| 丰镇市| 青浦区| 石门县| 察哈| 哈巴河县| 洛宁县| 高雄市| 丹阳市| 将乐县| 博湖县| 饶阳县| 嘉定区| 万荣县| 南昌市| 利辛县| 肥城市| 莲花县| 昆明市| 宝坻区| 阳春市| 梅河口市| 嘉兴市| 高州市|