淵回談資:DeepSeek遭網絡攻擊,華為360等企業協助防御時間梳理
自從國內AI大模型deep seek(深度求索)在西方突然爆火之后,2025年1月3日,就有針對其破壞的網絡攻擊出現。
這些攻擊前期疑似為HTTP代理攻擊,幕后操縱者試圖通過偽裝成正常的服務請求來消耗相關服務器的資源,來影響甚至是癱瘓deep seek的正常服務。
到了2025年1月20日到26日,幕后的攻擊者采用SSDP/NTP反射放大攻擊,用相關網絡協議的漏洞放大了攻擊的流量,與此同時,之前的HTTP代理攻擊也并未消失。
到了2025年的1月27日,攻擊的數量開始激增,并且攻擊的手段逐漸升級為應用層的攻擊及暴力破解。
到了2025年的1月28日北京時間凌晨三點到四點,北美東部時間下午兩點到三點之間出現了來自于美國的暴力破解攻擊。并且,此時攻擊流量到達了高峰。
2025年1月28日凌晨零點58分,deep seek官方進行了IP的切換,并且暫時限制了除+86手機號,也就是國內手機號以外的注冊方式。
到了2025年1月30日凌晨,相關供給再次升級,大量僵尸網絡參與其中。相對于1月28日呈現暴增模式。
近些天,淵回在國內測試,DeepSeek聯網功能時常受限,離線模式大部分時間能夠正常使用。
聯網功能受限,很可能就是受這些攻擊影響。并且,后來如此大規模的僵尸網絡的參與,標志著有職業打手參與。參與本事件的相關僵尸網絡分別是HailBot和RapperBot。
這兩個僵尸網絡常年活躍在網絡上,攻擊目標甚至遍布全球,其中RapperBot的攻擊目標主要分布在巴西,白俄羅斯,俄羅斯,中國和瑞典等地區。
淵回認為,如此大規模的行為,這背后必有大的貓膩!
前幾個月,國產單機游戲黑神話悟空的上市也遭遇了相當大規模的僵尸網絡的DDoS攻擊。
不過,這次國內有很多企業,比如像華為,360等企業也迅速反應對Deep Seek這個初創公司提供了相關的幫助。
尤其是360老板周鴻祎,在自己的社交媒體賬號上直接發聲,要為DeepSeek提供網絡全防護。并且,為DeepSeek開通了專門防御DDoS攻擊的專用機房和高速線路,在360納米AI搜索上面提供了一條安全服務專線,大家如果正常使用DeepSeek的聯網功能受到限制的時候,可以去納米AI搜索上用那個專線嘗試一下。
根據相關信息查證,目前deep seek使用的依然是英偉達的相關算力芯片。
但是值得注意的是,DeepSeek已成功繞過了英偉達CUDA技術生態,他的相關大模型框架已經實現了對AMD及華為昇騰芯片的兼容和部署。
這一切的一切都表明了,DeepSeek在現在以及未來都是完全自主可控的。也正是由于這些原因,才使得背后有些人擔驚受怕,瑟瑟發抖,而肆意無恥,氣急敗壞的發動了這么長時間的網絡攻擊吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.