关于 DeepSeek 遭攻击,有以下一些具体的数字信息:
1. 攻击的时间线与阶段变化:
• 最早攻击可能从 1 月 3 日、4 日就开始,当时出现疑似 http 代理攻击。随后在 1 月 20 日、22 - 26 日,攻击方法转为 ssdp、ntp 反射放大,且伴有少量 http 代理攻击。到了 1 月 27、28 号,攻击数量激增,手段转为应用层攻击。
• 1 月 28 日攻击峰值出现在北京时间 03:00 - 04:00(UTC+8),对应北美东部时区 14:00 - 15:00(UTC - 5),这个时间窗口选择显示攻击存在跨境特征。
2. 攻击规模与流量:
• 超 50 万次恶意请求,峰值流量达 800Gbps。这显示出攻击的强度之大,对 DeepSeek 的服务器造成了巨大的压力。
3. 攻击来源:
• 奇安信安全专家透露,此次网络攻击的 IP 地址都在美国。有 98%攻击 IP 归属美国弗吉尼亚州、加利福尼亚州的数据中心。弗吉尼亚州是美军网络司令部所在地,加州硅谷则是美国科技巨头大本营,这也引发了对于攻击背后势力的猜测。
4. 攻击方式:
• 早期的网络攻击包含较多分布式拒绝服务(DDoS)攻击,试图通过大量网络流量来扰乱 DeepSeek 的正常服务,使其服务器和带宽瘫痪。后来则主要是暴力破解攻击,目的是破解用户 ID 和密码,以了解 DeepSeek 的运作方式。
5. 应对措施与后续影响:
• DeepSeek 在遭遇攻击后,启用“熔断机制”阻断攻击,但部分服务仍中断 6 小时。之后,为应对“大规模恶意攻击”导致的注册问题,DeepSeek 暂时限制新注册用户为拥有中国大陆手机号码的用户。
6. 相关企业的支援:
• 360 安全响应中心率先拉响警报,周老板连夜召集红客联盟下场应战;华为云安全专家同步启动流量清洗系统;泰山云 DDoS 设备连夜抵达西溪园区;海康威视共享城市级监控流量分析模型;新华三的工程师设计出多层嵌套防御模型;网易雷火游戏服务器临时改成流量缓存节点;钉钉开放了紧急通讯;菜鸟网络贡献了物流调度算法;阿里云调度了算力资源等。最终经过 83 小时的战斗,攻击流量下降 97.2%,成功守住了我国 AI 产业的新高地。