オープンソースの生成 AI である DeepSeek は、引き続き次のような問題に直面しています DDoS攻撃シリーズ, サイバーセキュリティの世界的ベンチマークである NSFOCUS Global Threat Hunt System によると。.
先週の金曜日 (31)、NSFOCUS は IP アドレス 1.94.179.165 を標的とした 3 つの DDoS 攻撃の波を検出しました。 1回目は1月25日15時33分31秒、2回目は13時12分44秒(26日目)、そしてもう1日目は27日18時9分45秒(GMT+8)です。.
サイバーセキュリティ会社によると、攻撃の平均時間は 35 分で、犯罪者は主にネットワーク タイム プロトコル (NTP) リフレクション攻撃と memcached リフレクションを通じて DeepSeek を標的にしていました。.
NSFOCUSはDeepSeek APIインターフェースに加えて、DeepSeek-R1が25 日にリリースされた1月20 日と25 日にもう1 日、DeepSeekチャットシステムインターフェースに対する2 つの攻撃の波を検出しました。 攻撃の平均継続時間は1 時間で、主な方法はNTPリフレクションとSimple Service Discovery Protocolリフレクションでした。 攻撃インフラストラクチャの3 つの主要なソースは、米国 (20%) 、英国 (17%) 、オーストラリア (9%) でした。.
ラテンアメリカ担当 NSFOCUS ビジネス マネージャーの Raphael Tedesco 氏によると、DeepSeek 解像度の IP アドレスが変更されたとき (1 月 28 日)、攻撃者は戦略を「迅速に調整」し、メイン ドメイン名、API インターフェイス、および API インターフェイスに対する新しいラウンドの DDoS 攻撃を開始しました。チャット システムは、使用される戦術の複雑さを反映しています。.
“ターゲットの選択から正確な時間把握、そして攻撃強度の柔軟な制御まで、攻撃者は各ステップで非常に高いプロフェッショナリズムを示します。高度に調整された正確な攻撃は、この事件が偶発的なものではなく、むしろプロによって実行された、綿密に計画され組織されたものであることを示唆しています。」チーム、テデスコ氏は指摘する。.
このプラットフォームは、市場に登場して以来、第 1 世代の低コストで大規模な言語モデルをトレーニングすることで熱狂的に歓迎されており、Apple App Store の無料アプリ チャートでは主要な競合他社である ChatGPT よりも先を行っています。.

