DeepSeek遭攻击事件始末可总结为以下关键信息:
一、事件时间线
-
1月3日
攻击初现端倪,疑似HTTP代理攻击开始骚扰DeepSeek系统。
-
1月20日-26日
攻击升级为SSDP、NTP反射放大攻击,流量显著增加,导致服务压力增大。
-
1月27日
攻击数量激增,HTTP代理攻击成为主要手段,系统承受巨大压力。
-
1月28日
攻击达到峰值,峰值流量达1.2Tbps,攻击IP集中来自美国,服务器切换服务IP应对。
-
1月30日
奇安信监测到新增2个僵尸网络参与攻击,攻击烈度暴增百倍。
二、攻击手段与影响
-
攻击类型 :包括HTTP代理洪水、SSDP反射放大、NTP反射、暴力破解等,最终演变为DDoS攻击。
-
流量特征 :峰值流量包速率达123Mbps,导致计算集群GPU利用率飙升至98%,数据库连接池耗尽。
-
影响范围 :普通用户注册受限,服务中断12小时,部分用户数据泄露(如聊天记录、API密钥)。
三、攻击动机与背景
-
核心目标 :获取DeepSeek的自然语言处理核心技术资料,其AI模型以低成本高性能对标OpenAI,被美国视为技术竞争威胁。
-
开源策略 :开放模型代码下载量超250万次,引发硅谷巨头不满,被外媒称为“开源核弹”。
四、应对措施与结果
-
防御策略 :切换服务IP、强化防火墙、限制登录失败次数、增加网络监控。
-
后续影响 :用户信任未受显著影响,但事件引发对AI企业网络韧性的广泛讨论。
五、社会舆论
- 舆论反应 :负面舆量占比65.7%,主要围绕数据安全担忧;正面舆量占比3.14%,认可公司应急响应能力。