DeepSeek网络攻击的幕后黑手浮出水面

2025年开年,网络由国人研发的攻击AI大模型DeepSeek火出天际 。

尤其是后黑自DeepSeek-R1发布,十余天内,手浮在全球范围内快速掀起关注热潮,出水成为AI发展历史上的网络现象级事件之一 。上至各国政要  ,攻击下至十几亿普通用户,后黑以及大量创投 、手浮AI和科技型公司,出水都在讨论  、网络研究和热议DeepSeek。攻击

但与此同时,后黑DeepSeek也深陷网络攻击的源码下载手浮风暴之中 ,遭遇了持续的出水 、大规模 、高密度的恶意网络攻击,导致其服务时常处于中断状态,显示为“服务器繁忙,请稍后再试” ,严重影响正常用户的使用体验。

针对DeepSeek 的攻击可以划分为两个阶段 。在1月27日之前  ,网络攻击主要以NTP、SSDP 、源码库CLDAP等反射放大攻击,影响范围尚可控制。自1月27日开始,大量的HTTP代理攻击开始出现,以及专业的僵尸网络团伙集中火力,对DeepSeek的AI服务和数据发起了密集攻击 。

具体事件时间线如下 :

1月27日 :DeepSeek宣布,由于基础设施遭受“大规模恶意攻击” ,决定暂停新用户注册。1月28日:网络安全公司Wiz.io报告称,发现一个与DeepSeek有关的ClickHouse数据库发生泄露  。该数据库包含大量敏感用户数据,高防服务器例如聊天记录和API密钥 。1月29日 :《环球时报》披露,自1月初起,DeepSeek就一直在遭受定期的分布式拒绝服务(DDoS)攻击 。这些攻击运用了反射放大技术 ,同时还伴有来自美国IP地址的HTTP代理攻击以及暴力破解尝试。1月30日:XLab发布报告称,两种Mirai僵尸网络变体——“HailBot”和“RapperBot”是近期这波攻击的幕后黑手 。这些僵尸网络利用16个命令与控制(C2)服务器以及100多个C2端口,发起了协同攻击。

DeepSeek网络攻击幕后黑手

ANY.RUN也发布报告称  ,在后期针对DeepSeek的香港云服务器恶意攻击中,最为典型的就是两种Mirai僵尸网络变体——“HailBot”和“RapperBot” 。由于这两大僵尸网络一直“接单” ,因此可以认为此次攻击是有针对性目的,而非一次单纯的网络攻击行为 。

1. HailBot

HailBot基于Mirai源码开发而来 ,其命名源自于运行后输出的字符串信息“hail china mainland”(中国大陆万岁),独特的表达方式很可能是栽赃陷害。服务器租用HailBot的攻击平均每天攻击指令上千条、攻击上百个目标 。攻击目标分布在中国、美国、英国、中国香港 、德国等地区 。

HailBot的攻击方式主要包括以下几种:

基于TCP和UDP协议的DDoS攻击:HailBot支持基于TCP和UDP协议的多种DDoS攻击方式,能够通过漏洞利用和弱口令扫描爆破进行传播 。漏洞利用 :HailBot利用了CVE-2017-17215漏洞进行传播,尽管当前版本仅内置了这一种漏洞 ,但不排除未来可能增加更多漏洞利用模块 。模板下载弱口令扫描爆破:HailBot通过扫描23端口,利用弱口令进行爆破攻击 ,感染更多的设备加入其僵尸网络。分布式拒绝服务(DDoS)攻击:HailBot通过控制大量被感染的设备 ,向目标服务器发起DDoS攻击 ,耗尽目标服务器的网络带宽和系统资源 ,使其无法正常服务。

有意思的是 ,HailBot的C&C基础设施5.181.80.120和5.181.80.115早期还曾传播过多个搭载CVE-2017-11882漏洞的诱饵文档,这些诱饵文档以“INVOICE.xlsx” ,“Product_requetslist.xlsx”,“CIF WMS REF NO 451RFQ ARN-DT-2021-06-29.xlsx”等作为文件名 ,诱导受害者打开文档以触发漏洞,从而下载执行Lokibot和Formbook在内的多款商业化窃密型银行木马。

2. RapperBot

RapperBot也是一款基于Mirai源代码二次开发的僵尸网络恶意软件 ,主要针对物联网(IoT)设备 ,自2022年6月以来一直保持活跃 。它通过SSH暴力破解和Telnet默认口令探测进行传播,感染设备后 ,攻击者可以执行多种分布式拒绝服务(DDoS)攻击  。

RapperBot的C&C协议进行了改良 ,采用双层异或加密和随机字节填充 ,增强了隐蔽性 。通过控制大量被感染的设备 ,向目标服务器发起DDoS攻击,可能导致目标服务器的网络带宽和系统资源耗尽,无法正常服务

传播方式 :

SSH暴力破解:RapperBot通过硬编码的SSH凭据列表或从C&C服务器下载凭据列表,对支持Diffie-Hellmann密钥交换的SSH服务进行暴力破解。Telnet默认口令探测:部分变种通过Telnet基于设备默认口令的方式进行探测 ,目标设备关键词、默认用户名称以及密码被硬编码在文件中 。

攻击方式:

DDoS攻击 :RapperBot支持多种DDoS攻击方式,包括TCP STOMP攻击 、UDP泛洪攻击等  ,能够对非HTTP目标发起攻击。持久化访问:成功入侵后 ,RapperBot会替换受害设备的~/.ssh/authorized_keys文件 ,并创建一个名为“suhelper”的超级用户账户 ,以此确保对设备的持久访问。

DeepSeek深陷风暴之中

除了针对性的网络攻击 ,DeepSeek同样也成了黑产眼中的“肥肉” ,大量网络犯罪分子发布山寨版本来传播恶意软件 ,或骗取用户的订阅费用 。例如ESET就曾发现 ,/deepseek-6phm9gg3zoacooy.app-tools.info网站传播被标识为Win32/Packed.NSIS.A的恶意软件 。由于该恶意软件经过数字签名,因此更具欺骗性 ,容易让毫无戒心的用户放松警惕 。

ESET的研究人员指出 ,这些假冒网站通常会设置一个醒目的“立即下载”按钮 ,而真正的DeepSeek官网并不需要用户下载任何软件即可正常使用其服务。

除了假冒网站和恶意软件分发 ,网络犯罪分子还利用DeepSeek的知名度进行加密货币和投资领域的诈骗。一些不法分子在各种区块链网络上创建了虚假的DeepSeek加密货币代币 。此外,还有一些骗子声称出售DeepSeek的IPO前股票,试图以此为幌子骗取投资者的资金 。

事实上  ,这类黑产模式并不是首次出现 ,此前大量火爆的现象级产品都曾遭遇类似经历 。基于此  ,DeepSeek发布官方声明,称目前,DeepSeek 仅在以下社交媒体平台拥有唯一官方账号:

微信公众号 :DeepSeek小红书:@DeepSeek(deepseek_ai)X (Twitter) : DeepSeek (@deepseek_ai)

除以上官方账号外,其他任何以 DeepSeek或相关负责人名义对外发布公司相关信息的 ,均为仿冒账号 。

DeepSeek所遭遇的网络攻击 ,反映出需要在网络安全领域投入更多的资源 。除上述外部攻击外  ,其模型的安全性与健壮性也有待提升 。

基于云的网络安全  、合规性和漏洞管理解决方案提供商Qualys对DeepSeek-R1 LLaMA 8B变体进行了安全分析 ,发现该模型在使用Qualys TotalAI(一个专为AI安全评估设计的平台)进行的安全测试中 ,表现不佳,未能通过大部分测试。

不少媒体也报道 ,DeepSeek比较容易遭受提示词干扰 。思科研究团队使用自动越狱算法对DeepSeek R1、OpenAI的o1-preview和其他前沿模型进行了测试 ,应用了来自HarmBench数据集的50个提示 。

结果令人震惊:DeepSeek R1的攻击成功率为100% ,未能阻止任何一个有害提示  ,这与其它领先模型形成鲜明对比。

毫无疑问,DeepSeek的出现将AI大模型推向了一个新的高度 ,堪称AI史上的里程碑事件。但快速技术进步所带来的希望与危险总是如影随形,大量的恶意攻击者正在暗中凝视,需要投入更多的资源 ,提高重视程度,构筑新的安全防线。

物联网
上一篇:关于物联网安全需要知道的事!
下一篇:聊聊合规性和网络安全之持续关注网络风险