1月30日凌晨,即农历大年初二,奇安信Xlab实验室监测发现,针对DeepSeek(深度求索)线上服务的攻击烈度突然升级,其攻击指令较1月28日暴增上百倍。Xlab实验室观察到,至少有2个僵尸网络参与攻击,共发起了两波次攻击。 两个变种僵尸网络加入攻击,指令激增100多倍 Xlab实验室通过对DeepSeek持续近1个月的监测发现:攻击模式从最初的易被清洗的放大攻击,升级至1月28日的HTTP代理攻击(应用层攻击,防御难度提升),现阶段已演变为以僵尸网络为主。攻击者使用多种攻击技术和手段,持续攻击DeepSeek。 1月30日凌晨,XLab观察到2个Mirai变种僵尸网络参与攻击,此次攻击共涉及16个C2服务器的118个C2端口,分为2个波次,分别为凌晨1点和凌晨2点。 “僵尸网络的加入,标志着职业打手已经开始下场,这说明DeepSeek面对的攻击方式一直在持续进化和复杂化,防御难度不断增加,网络安全形式愈发复杂严峻。”奇安信XLab实验室安全专家表示。 僵尸网络是由攻击者通过恶意软件感染并控制的设备网络,这些设备被称为“僵尸”或“机器人”。攻击者通过命令与控制(C&C)服务器向这些设备发送指令,执行各种任务,例如向目标服务器同时发起DDoS攻击,持续增加攻击规模和强度,耗尽目标服务器的网络带宽和系统资源,使其无法响应正常业务,最终瘫痪或服务中断。 本次采用的两个僵尸网络分别是HailBot和RapperBot,这两个Botnet常年活跃,攻击目标遍布全球,专业为他人提供DDoS服务。 其中,RapperBot平均每天攻击上百个目标,高峰时期指令上千条,攻击目标分布在巴西、白俄罗斯、俄罗斯、中国、瑞典等地区。DeepSeek遭网络攻击再升级! “职业打手”下场