据参考消息报道,台湾“中央社”1月28日引述美国消费者新闻与商业频道的报道称,美国海军基于“潜在安全和道德问题”,已要求人员避免以任何形式使用中国公司的DeepSeek模型。
中国公司的DeepSeek模型产品推出后,跃上美国苹果App商店免费下载排行榜冠军,撼动科技圈和华尔街。除掀起广泛讨论外,也引发所谓“安全隐忧”。
报道称,美国海军向美国消费者新闻与商业频道证实,已向相关人员发出邮件示警,提醒“不得以任何形式下载、安装或使用DeepSeek模型”。
截至28日,DeepSeek仍处于App商店下载榜首。
新闻多一点
DeepSeek正在经历安全考验
1月28日,DeepSeek(深度求索)官网服务状态页面显示:近期DeepSeek线上服务受到大规模恶意攻击,为持续提供服务,暂时限制了+86手机号以外的注册方式,已注册用户可以正常登录,感谢理解和支持。
“通过我们的持续监测,近期DeepSeek遭到了大规模、持续性的DDoS攻击,攻击可能从1月3日、4日就开始,27日、28日攻击手段升级,导致防御难度显著增加,甚至对注册访问造成了影响。”奇安信XLab实验室第一时间披露并还原了本次DeepSeek遭DDoS攻击事件的幕后细节。
攻击指令趋势图(图片来自奇安信集团)
奇安信:攻击从1月3日开始,27日手段变化,更难防范
作为国内领先的AI大模型之一,DeepSeek近一周全球爆红,不仅引发了硅谷的震动,更让华尔街陷入了恐慌,在外网被不少人称为“神秘的东方力量”,而国内网友更称其为“国产AI之光”。
奇安信XLab实验室长期关注了DeepSeek上线以来的网络攻击状况,发现其具有持续时间长、变化快等特点,具体可以分为三个阶段:
第一阶段,1月3日、4日、6日、7日、13日,出现疑似HTTP代理攻击。在该时间段,Xlab可以看到大量通过代理去链接DeepSeek的代理请求,很可能也是HTTP代理攻击。
第二阶段,1月20日、22-26日,攻击方法转为SSDP、NTP反射放大。该时间段,XLab监测发现的主要攻击方式是SSDP、NTP反射放大,少量HTTP代理攻击。通常SSDP、NTP反射放大这种攻击的防御要简单一些,容易清洗。
第三阶段,1月27、28号,攻击数量激增,手段转为应用层攻击。从27日开始,XLab发现的主要攻击方式换成了HTTP代理攻击,攻击此类应用层攻击模拟正常用户行为,与经典的SSDP、NTP反射放大攻击相比,其防御难度显著增加。
XLab还发现,1月28日攻击峰值出现在北京时间03:00-04:00(UTC+8),对应北美东部时区14:00-15:00(UTC-5)。该时间窗口选择显示攻击存在跨境特征,且不排除针对海外服务可用性的定向打击意图。
此外,1月28号03点开始,本次DDoS攻击还伴随着大量的暴力破解攻击。XLab的数据识别这些IP有一半是VPN出口,推测也有可能是因为DeepSeek限制海外手机用户导致的情况。
DeepSeek响应及时
面对27日、28日深夜突然升级的大规模DDoS攻击,DeepSeek第一时间进行了响应和处理。XLab基于大网的passivedns数据,看到DeepSeek在28号凌晨00:58分在攻击者发起HTTP代理攻击这种有效且破坏力巨大的攻击时做过一次IP切换,这个切换时间和上面截图Deepseek自己的公告时间线符合,应该是为了更好的安全防御。这也更印证了XLab此前对本次DDoS攻击的判断。
XLab安全专家指出,此次大规模攻击事件并非孤立事件,近年来,针对高科技企业的网络攻击呈现出愈演愈烈的趋势。
专家认为,此次DeepSeek被攻击事件,再次说明网络安全无小事。越来越多有组织的专业团队参与,给防御造成了极大挑战。只有政府、企业和用户共同努力,才能构建安全、可靠的网络环境,为国家高科技产业发展保《捕鱼微信秒到账》驾护航。
责任编辑:常福强