关注我们
带你读懂网络安全
奇安信安全专家:针对DeepSeek的网络攻击再升级,攻击指令激增上百倍。
1月30日凌晨,即农历大年初二,奇安信XLab实验室监测发现,针对DeepSeek(深度求索)线上服务的攻击烈度突然升级,其攻击指令较1月28日暴增上百倍。XLab实验室观察到至少有2个僵尸网络参与攻击,共发起了两波次攻击。
“最开始是SSDP、NTP反射放大攻击,1月28日增加了大量HTTP代理攻击,今天凌晨开始僵尸网络(botnet)进场了,针对DeepSeek的网络攻击一直在层层加码,攻击手段越来越多,防范难度越来越大,使得DeepSeek面临的安全考验愈发严峻。”奇安信XLab实验室安全专家表示。
01
两个变种僵尸网络加入攻击,
指令激增100多倍
XLab实验室通过对DeepSeek持续近1个月的监测发现:攻击模式从最初的易被清洗的放大攻击,升级至1月28日的HTTP代理攻击(应用层攻击,防御难度提升),现阶段已演变为以僵尸网络为主。攻击者使用多种攻击技术和手段,持续攻击DeepSeek。
1月30日凌晨,XLab观察到2个Mirai变种僵尸网络参与攻击,分别为HailBot和RapperBot。此次攻击共涉及16个C2服务器的118个C2端口,分为2个波次,分别为凌晨1点和凌晨2点。
“僵尸网络的加入,标志着职业打手已经开始下场,这说明DeepSeek面对的攻击方式一直在持续进化和复杂化,防御难度不断增加,网络安全形势愈发复杂严峻。”XLab表示。
02
两个僵尸网络的身世揭秘
僵尸网络是由攻击者通过恶意软件感染并控制的设备网络,这些设备被称为“僵尸”或“机器人”。攻击者通过命令与控制(C&C)服务器向这些设备发送指令,执行各种任务,例如向目标服务器同时发起DDoS攻击,持续增加攻击规模和强度,耗尽目标服务器的网络带宽和系统资源,使其无法响应正常业务,最终瘫痪或服务中断。
本次采用的两个僵尸网络分别是HailBot和RapperBot,这两个Botnet常年活跃,攻击目标遍布全球,专业为他人提供DDoS服务。
其中,RapperBot平均每天攻击上百个目标,高峰时期指令上千条,攻击目标分布在巴西、白俄罗斯、俄罗斯、中国、瑞典等地区。具体攻击指令趋势和攻击目标地区分布如下图:
HailBot的攻击比RapperBot更加稳定。平均每天攻击指令上千条、攻击上百个目标。攻击目标分布在中国、美国、英国、中国香港、德国等地区。具体攻击指令趋势和攻击目标地区分布如下图:
从两张图不难发现,这两个僵尸网络“接单”频繁,符合典型的“职业打手”特征。XLab安全专家认为,僵尸网络攻击虽然是一种很古老的攻击方式,但依然屡试不爽。“很显然,今天凌晨这一波儿,黑客采购的是专业的网络攻击僵尸网络服务”。
03
树大招风?
中国明星企业易被攻击者“眷顾”
原文始发于微信公众号(安全内参):针对DeepSeek的网络攻击再升级:僵尸网络进场 攻击指令激增上百倍
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论