DeepSeek憑借在數學、代碼、自然語言推理等任務上的優異性能而大受歡迎,但與此同時,其線上服務也受到大規模網絡攻擊,多次出現服務中斷等情況,引發了國內外安全業界的高度關注。
國內網安機構接連發布安全報告
在DeepSeek系列模型大受歡迎的同時,也遭遇了嚴重的網絡安全威脅。對此,國內多家網絡安全公司接連發布安全報告。據360安全專家對記者介紹,本次針對DeepSeek的攻擊類型多樣,呈現出高度組織化、規模化特征,可大致劃分為三個階段。
根據360安全大模型監測數據顯示,第一階段是DeepSeek頻繁遭受分布式拒絕服務(DDoS)攻擊,主要以輕微的HTTP代理攻擊為主,從1月20日開始,放大攻擊流量開始出現。第二階段從1月27日中午開始,針對DeepSeek的攻擊方式加入了大量的HTTP代理攻擊,防御難度加大,攻擊影響加深,直至凌晨,影響到DeepSeek的業務服務穩定。作為應對,DeepSeek在1月28日凌晨緊急切換了服務IP。第三階段從1月30日凌晨開始,攻擊愈演愈烈,僵尸網絡團伙開始參與攻擊。從360安全大模型監測的數據來看,僵尸網絡攻擊指令捕獲數在1月30日凌晨的3個小時內暴增,迫使DeepSeek又新增了一個服務IP。
安天科技集團股份有限公司董事長、首席技術架構師肖新光表示,DeepSeek此次遭受攻擊的主要手段是DDoS攻擊。攻擊者通過海量僵尸網絡節點發送各種請求連接占用資源,導致普通用戶無法正常使用DeepSeek提供的服務。參與攻擊的兩個僵尸網絡家族分別為HailBot和RapperBot,兩者都是僵尸網絡Mirai木馬程序源碼泄露的產物,命名源自日語中的“未來”。肖新光還提及一個細節:制造Mirai的三名作者均為美國人,三人共同經營一家公司,對外宣稱提供DDoS攻擊防護,實則利用DDoS牟利。2018年,三人被美國地方執法部門抓獲,并被判處有期徒刑和罰金。“由于源代碼的高度可復用性,全球黑產團伙以低成本構建‘同源異構’的僵尸網絡集群——這些變種雖在表層功能上呈現差異,但其核心感染邏輯、C2指令體系與攻擊模塊均繼承自Mirai原始架構,導致對其背后操控組織的關聯性溯源存在一定困難。從樣本分析來看,RapperBot組織實際就是帶有一定美國文化背景色彩的黑灰產組織,HailBot樣本中有刻意栽贓抹黑中國的字符內容,可判定其為對中國有敵視政治傾向的攻擊團伙。”肖新光表示。
“僵尸網絡的加入,標志著職業打手已經開始下場,這說明DeepSeek面對的攻擊方式一直在持續進化和復雜化,防御難度不斷增加,網絡安全形勢愈發復雜嚴峻。”奇安信XLab實驗室安全專家表示。
警惕“國家級黑手”
事實上,DeepSeek這樣火爆全網的中國明星產品受到外界網絡攻擊并非個案。此前,《黑神話:悟空》在全球上線后,也遭遇了來自海外的大規模網絡攻擊,導致多國玩家紛紛反饋無法登錄,進不去游戲。對此,肖新光認為,破壞大模型服務的穩定運行是可以簡單直接觀測到的攻擊效果,也是攻擊過程中大家最容易關注到的,直接引發了服務響應延遲激增等問題,嚴重影響用戶體驗與業務連續性。
肖新光認為,DeepSeek作為高價值的平臺目標,也一定會有攻擊者試圖進行入侵植入,獲得更高的權限,窺視其運行情況,了解其更多底層技術等。 “可以肯定的是,相關DDoS攻擊帶有較為鮮明的政治傾向背景。從《黑神話:悟空》上線,到DeepSeek爆火,中國的信息技術正在不斷締造新的傳奇。而與此同時,它們也都遭遇了包括大規模DDoS攻擊在內的網絡安全威脅;未來,此類情況會是一種新常態和新挑戰。”肖新光表示,“目前來看,無論是《黑神話:悟空》還是DeepSeek都頂住了網絡攻擊。”
接受記者采訪的360安全專家認為,未來針對DeepSeek的攻擊將會不斷持續,手段也將不斷演變,DeepSeek所面臨的威脅仍沒有消除,這不僅凸顯了當前網絡安全的嚴峻挑戰,也為眾多企業在安全管理方面敲響警鐘。該專家認為,從此事可以發現,DDoS攻擊成為大規模網絡攻擊的“必殺技”,需要警惕國家級對手。因為本次DeepSeek遭遇的網絡攻擊類型主要是大規模、持續性的DDoS攻擊,攻擊者通過大量偽造或控制的計算機和網絡資源向目標服務器發送請求,導致服務器資源耗盡,無法響應正常用戶的請求。此前,知名游戲平臺、奧運會舉辦期間的官方網站等大流量的應用和平臺都遭到過DDoS攻擊。此外,DDoS攻擊還可能被用作掩蓋數據竊取等惡意行為的煙幕彈,進一步加劇企業的安全風險。
本次針對DeepSeek高度組織化、規模化的攻擊事件,揭示了眾多AI企業可能面臨國家級對手挑戰。在此背景下,單純依靠增加軟硬件安全產品的投入,試圖構建一道堅不可摧的防線來抵御外部威脅,已被證明是不現實的。因此,提升網絡空間“感知風險、看見威脅、抵御攻擊”的安全能力,及時發現并識別外來的網絡入侵行為變得尤為關鍵。
(摘自《環球時報》郭媛丹、馬俊)