一、事件背景与攻击特征
2025年1月3日起,中国人工智能企业DeepSeek连续遭受三阶段网络攻击。初期攻击以HTTP代理伪装请求为主,1月20日后升级为SSDP/NTP反射放大攻击,最终阶段采用应用层攻击与暴力破解组合战术,攻击高峰时段精准对应北美用户活跃时间。攻击IP全部指向美国境内,且伴随DeepSeek突破性AI模型R1发布后,引发美国科技股剧烈震荡。
阶段 | 时间范围 | 攻击方式 | 流量峰值 |
---|---|---|---|
第一阶段 | 1月3日-13日 | HTTP代理攻击 | 2.3Tbps |
第二阶段 | 1月20日-26日 | 反射放大攻击 | 5.1Tbps |
第三阶段 | 1月27日-28日 | 暴力破解+应用层攻击 | 9.8Tbps |
二、攻击技术溯源与责任方分析
技术溯源显示攻击具有明显商业竞争特征:
- 密码爆破工具采用定制化AI算法,可动态调整尝试频率
- 反射攻击利用美国本土未修复的IoT设备漏洞
- 攻击时段与华尔街交易时间高度重合
尽管尚未有组织公开宣称负责,但技术特征指向两类潜在责任方:
- 商业竞争对手:DeepSeek低成本模型威胁美国AI企业市场地位,其技术路线直接冲击依赖高端GPU的商业模式
- 国家支持实体:攻击时间点恰逢中美技术管制政策升级期,攻击手段呈现国家级攻击团队特征
三、企业应对与行业警示
DeepSeek采取三重防御策略:
- 紧急启动+86手机号验证系统阻断境外注册
- 部署行为分析引擎识别模拟用户攻击
- 与全球白帽黑客社区建立漏洞悬赏计划
该事件暴露AI领域两大安全漏洞:
- 开源模型训练数据防护机制缺失
- 分布式算力节点的访问控制薄弱
结论:本次攻击事件凸显科技竞争已延伸至网络空间战场。尽管直接责任方尚未明确,但攻击的技术复杂性和战略针对性表明,这不仅是企业级网络犯罪,更是全球AI主导权争夺的缩影。建议建立跨国网络安全联防机制,强化AI基础设施的安全验证标准。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/587033.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。