第一階段
流氓攻擊
出現時間:1月3-4日、6-7日、13日
特點:大量通過代理去鏈接DeepSeek的代理請求,很可能是HTTP代理攻擊。
原理:通過層層跳板(代理服務器)隱藏攻擊者的真實身份,讓防禦者找不到源頭。就像僱一群人去別人家搞破壞,就算抓住了搞破壞的人,也無法識別幕後主使者是誰。
防禦對策:甄別「被僱攻擊者」的共性,篩出並把它們過濾掉。
第二階段
偽裝攻擊
出現時間:1月20日、22-26日
特點:攻擊方法轉為SSDP(簡單服務發現通訊協定)、NTP(網絡時間協定)反射放大。
原理:利用網絡協議的漏洞,把「小請求」變成「海量數據」。DeepSeek會遭遇突然收到大量偽裝成正常服務的巨量數據包等問題,如同利用快遞公司的漏洞,用寄1克重的特殊信封寄來10噸重的貨物。
防禦對策:業界人士指出,這種類型的攻擊比較容易識別,加強防禦即可,容易清洗。
第三階段
殭屍攻擊
出現時間:1月28日起
特點:DeepSeek遭到暴力破解攻擊的,攻擊者的IP全部來自美國,「殭屍網絡」也接踵而來。1月30日,2個Mirai變種殭屍網絡分兩個波次在凌晨1點和2點參與攻擊。
原理:「暴力破解」:通過程序自動生成海量密碼,用窮舉法不斷嘗試登錄DeepSeek的系統。「殭屍網絡」:試圖控制被病毒感染的智能設備(攝像頭、路由器等),像提線木偶一樣施襲,耗盡目標服務器網絡帶寬和系統資源。這好比黑客用遙控器同時劫持10萬台掃地機器人,將家門口的路堵塞淹沒。
防禦對策:以提供DDoS(阻斷服務)攻擊來獲利的RapperBot、HailBot等殭屍網絡團夥參與攻擊。面對DDoS大規模攻擊的「必殺技」,須警惕國家級對手。