DeepSeek 被攻击的情况如下:
攻击阶段划分
第一阶段:1 月 3 日 - 1 月 7 日、1 月 13 日:出现疑似 HTTP 代理攻击,大量通过代理去链接 DeepSeek 的代理请求,攻击者利用代理技术隐藏攻击流量,增加了追踪难度,但相对容易防范。
第二阶段:1 月 20 日 - 1 月 26 日:攻击方法转为 SSDP、NTP 反射放大,少量 HTTP 代理攻击。通常 SSDP、NTP 反射放大这种攻击的防御要简单一些,容易清洗。
第三阶段:1 月 27 日 - 1 月 28 日:攻击数量激增,手段转为应用层攻击,主要是 HTTP 代理攻击,此类攻击模拟正常用户行为,与经典的 SSDP、NTP 反射放大攻击相比,防御难度显著增加。1 月 28 日攻击峰值出现在北京时间 03:00-04:00(UTC+8),对应北美东部时区 14:00-15:00(UTC-5),且该日 03 点开始,还伴随着大量来自美国的暴力破解攻击,一半攻击 IP 是 VPN 出口。
第四阶段:1 月 30 日凌晨:攻击烈度突然升级,攻击指令较 1 月 28 日暴增上百倍,奇安信 XLab 实验室观察到 HailBot 和 RapperBot 这 2 个 Mirai 变种僵尸网络参与攻击,共涉及 16 个 C2 服务器的 118 个 C2 端口,分为凌晨 1 点和凌晨 2 点两个波次。
攻击造成的影响
服务方面:部分用户出现服务中断、登录及注册异常等问题,DeepSeek 的网页及 API 功能受到影响,用户体验严重受损。
数据方面:疑似出现数据泄露问题,某安全团队发现两个子域名下的两个端口,无需认证即可访问特定数据库,可获取超 100 万条日志记录,涵盖用户聊天记录、API 密钥、后端操作细节等数据。
市场方面:引发了市场波动,美国芯片巨头英伟达 27 日一夜市值蒸发约 5900 亿美元(约 4.3 万亿人民币),纳斯达克综合指数跌 3.07%,台积电、甲骨文等 AI 明星股也遭遇集体暴跌。
DeepSeek 的应对措施:快速扩容服务器集群、优化请求限制机制,针对 DDoS 攻击临时限制非 + 86 手机号注册,并启用流量清洗技术过滤异常请求等。还向用户承诺免费延长付费服务有效期,并提供更高级别的技术支持。