DeepSeek网络攻击的幕后黑手浮出水面;
2025年开年,由国人研发的AI大模型DeepSeek火出天际。
尤其是自DeepSeek-R1发布,十余天内,在全球范围内快速掀起关注热潮,成为AI发展历史上的现象级事件之一。上至各国政要,下至十几亿普通用户,以及大量创投、AI和科技型公司,都在讨论、研究和热议DeepSeek。
但与此同时,DeepSeek也深陷网络攻击的风暴之中,遭遇了持续的、大规模、高密度的恶意网络攻击,导致其服务时常处于中断状态,显示为“服务器繁忙,请稍后再试”,严重影响正常用户的使用体验。
针对DeepSeek 的攻击可以划分为两个阶段。在1月27日之前,网络攻击主要以NTP、SSDP、CLDAP等反射放大攻击,影响范围尚可控制。自1月27日开始,大量的HTTP代理攻击开始出现,以及专业的僵尸网络团伙集中火力,对DeepSeek的AI服务和数据发起了密集攻击。
具体事件时间线如下
ANY.RUN也发布报告称,在后期针对DeepSeek的恶意攻击中,最为典型的就是两种Mirai僵尸网络变体——“HailBot”和“RapperBot”。由于这两大僵尸网络一直“接单”,因此可以认为此次攻击是有针对性目的,而非一次单纯的网络攻击行为。
1、HailBot
HailBot基于Mirai源码开发而来,其命名源自于运行后输出的字符串信息“hail china mainland”(中国大陆万岁),独特的表达方式很可能是栽赃陷害。HailBot的攻击平均每天攻击指令上千条、攻击上百个目标。攻击目标分布在中国、美国、英国、中国香港、德国等地区。
HailBot的攻击方式主要包括以下几种:
基于TCP和UDP协议的DDoS攻击:HailBot支持基于TCP和UDP协议的多种DDoS攻击方式,能够通过漏洞利用和弱口令扫描爆破进行传播。
漏洞利用:HailBot利用了CVE-2017-17215漏洞进行传播,尽管当前版本仅内置了这一种漏洞,但不排除未来可能增加更多漏洞利用模块。
弱口令扫描爆破:HailBot通过扫描23端口,利用弱口令进行爆破攻击,感染更多的设备加入其僵尸网络。
分布式拒绝服务(DDoS)攻击:HailBot通过控制大量被感染的设备,向目标服务器发起DDoS攻击,耗尽目标服务器的网络带宽和系统资源,使其无法正常服务。
有意思的是,HailBot的C&C基础设施5.181.80.120和5.181.80.115早期还曾传播过多个搭载CVE-2017-11882漏洞的诱饵文档,这些诱饵文档以“INVOICE.xlsx”,“Product_requetslist.xlsx”,“CIF WMS REF NO 451RFQ ARN-DT-2021-06-29.xlsx”等作为文件名,诱导受害者打开文档以触发漏洞,从而下载执行Lokibot和Formbook在内的多款商业化窃密型银行木马。
2、RapperBot
RapperBot也是一款基于Mirai源代码二次开发的僵尸网络恶意软件,主要针对物联网(IoT)设备,自2022年6月以来一直保持活跃。它通过SSH暴力破解和Telnet默认口令探测进行传播,感染设备后,攻击者可以执行多种分布式拒绝服务(DDoS)攻击。
RapperBot的C&C协议进行了改良,采用双层异或加密和随机字节填充,增强了隐蔽性。通过控制大量被感染的设备,向目标服务器发起DDoS攻击,可能导致目标服务器的网络带宽和系统资源耗尽,无法正常服务。
传播方式
SSH暴力破解:RapperBot通过硬编码的SSH凭据列表或从C&C服务器下载凭据列表,对支持Diffie-Hellmann密钥交换的SSH服务进行暴力破解。
Telnet默认口令探测:部分变种通过Telnet基于设备默认口令的方式进行探测,目标设备关键词、默认用户名称以及密码被硬编码在文件中。
攻击方式
DDoS攻击:RapperBot支持多种DDoS攻击方式,包括TCP STOMP攻击、UDP泛洪攻击等,能够对非HTTP目标发起攻击。
持久化访问:成功入侵后,RapperBot会替换受害设备的~/.ssh/authorized_keys文件,并创建一个名为“suhelper”的超级用户账户,以此确保对设备的持久访问。
除了针对性的网络攻击,DeepSeek同样也成了黑产眼中的“肥肉”,大量网络犯罪分子发布山寨版本来传播恶意软件,或骗取用户的订阅费用。例如ESET就曾发现,/deepseek-6phm9gg3zoacooy.app-tools.info网站传播被标识为Win32/Packed.NSIS.A的恶意软件。由于该恶意软件经过数字签名,因此更具欺骗性,容易让毫无戒心的用户放松警惕。
ESET的研究人员指出,这些假冒网站通常会设置一个醒目的“立即下载”按钮,而真正的DeepSeek官网并不需要用户下载任何软件即可正常使用其服务。
除了假冒网站和恶意软件分发,网络犯罪分子还利用DeepSeek的知名度进行加密货币和投资领域的诈骗。一些不法分子在各种区块链网络上创建了虚假的DeepSeek加密货币代币。此外,还有一些骗子声称出售DeepSeek的IPO前股票,试图以此为幌子骗取投资者的资金。
事实上,这类黑产模式并不是首次出现,此前大量火爆的现象级产品都曾遭遇类似经历。基于此,DeepSeek发布官方声明,称目前,DeepSeek 仅在以下社交媒体平台拥有唯一官方账号:
微信公众号:DeepSeek
小红书:@DeepSeek(deepseek_ai)
X (Twitter) : DeepSeek (@deepseek_ai)
除以上官方账号外,其他任何以 DeepSeek或相关负责人名义对外发布公司相关信息的,均为仿冒账号。
DeepSeek所遭遇的网络攻击,反映出需要在网络安全领域投入更多的资源。除上述外部攻击外,其模型的安全性与健壮性也有待提升。
基于云的网络安全、合规性和漏洞管理解决方案提供商Qualys对DeepSeek-R1 LLaMA 8B变体进行了安全分析,发现该模型在使用Qualys TotalAI(一个专为AI安全评估设计的平台)进行的安全测试中,表现不佳,未能通过大部分测试。
不少媒体也报道,DeepSeek比较容易遭受提示词干扰。思科研究团队使用自动越狱算法对DeepSeek R1、OpenAI的o1-preview和其他前沿模型进行了测试,应用了来自HarmBench数据集的50个提示。
结果令人震惊:DeepSeek R1的攻击成功率为100%,未能阻止任何一个有害提示,这与其它领先模型形成鲜明对比。
毫无疑问,DeepSeek的出现将AI大模型推向了一个新的高度,堪称AI史上的里程碑事件。但快速技术进步所带来的希望与危险总是如影随形,大量的恶意攻击者正在暗中凝视,需要投入更多的资源,提高重视程度,构筑新的安全防线。
2024年超过50亿个帐户被泄露,中美俄位居前三
根据网络安全公司Surfshark的研究人员称,2024年有超过50亿个帐户遭到泄露,与2023年的7.3亿个帐户 相比暴增8倍,平均每秒的帐户泄露数量将近180个。
这种激增的部分原因可能源自2024年9月的一次超大规模数据泄露事件,有多达30亿个帐户被泄露至地下犯罪论坛。Surfshark表示,尽管这些数据是从以往的泄露事件中汇总而来 ,但已经去除了重复项。
研究人员发现,被泄露的帐户中大约有7.9亿个来自俄罗斯,3.1亿个来自美国,1.6亿个来自中国,1.1亿个来自德国,1亿个来自法国。
另一起重大泄露事件发生在2024年2月,一家名为DemandScience的B2B需求生成公司泄露了1.2亿人数据,包括个人全名、物理地址、电子邮件地址、电话号码、职位头衔以及社交媒体链接,其中涉及约3300万美国人、240万英国人、140万加拿大人和120万澳大利亚人。
中国成为首要目标
在2024年所有被泄露的帐户中,有46%集中在三个国家:中国、俄罗斯和美国。中国从2023年的第12位跃升至首位。Surfshark表示,2023年美国和俄罗斯占据了帐户泄露事件发生的主要国家,占比达到了80%。但到了2024年被中国反超。
2024年,中国和俄罗斯各占所有被泄露帐户的约17%,而美国占12%。中国平均每分钟有近1800个帐户被泄露,俄罗斯紧随其后,每分钟超过1700个,美国为1300个。
欧洲人均帐户泄露风险最高
通常,在人口较少的国家和地区,泄露帐户的总数可能较低,但就数据泄露密度(表明居民面临更大的数据泄露风险)而言,欧洲处于最高区域,俄罗斯以每1000人中有近6400个帐户被泄露而位居榜首,法国以2300个位居第二。
Surfshark 还发现,在人口超过 100 万的 15 个国家和地区,平均每人面临1个以上的帐户被泄露,其中 70% 位于欧洲。
通过区域概览,欧洲的被泄露帐户占比最高,达29%,其中俄罗斯位居前列。亚洲紧随其后,成为受影响第二大的地区,占比23%,其中主要来自中国。北美排名第三,占比14%,其中主要来自美国。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...