DeepSeek-plattformen, en öppen källkod generativ AI, fortsätter att möta enserie av DDoS-attackerenligt NSFOCUS globala hotjaktssystem, en global ledare inom cybersäkerhet.
I fredags (31:a), upptäckte NSFOCUS tre vågor av DDoS-attacker riktade mot IP-adressen 1.94.179.165. Den första, klockan 15:33:31 den 25 januari, den andra klockan 13:12:44 den 26, och en annan den 27, klockan 18:09:45 (GMT+8).
Enligt cybersäkerhetsföretaget var den genomsnittliga attacktiden 35 minuter, och brottslingarna riktade sig främst mot DeepSeek genom reflexionsattacker med Network Time Protocol (NTP) och reflexionsattacker med memcached.
Förutom DeepSeek API-gränssnittet upptäckte NSFOCUS två attackvågor mot DeepSeek:s chattgränssnitt den 20 januari — samma dag som DeepSeek-R1 lanserades — och en annan den 25:e. Den genomsnittliga varaktigheten av attackerna var en timme, och de huvudsakliga metoderna inkluderade NTP-reflektion och Reflection av Simple Service Discovery Protocol. De tre viktigaste källorna till attackinfrastruktur var USA (20%), Storbritannien (17%) och Australien (9%).
Enligt Raphael Tedesco, affärschef för NSFOCUS för Latinamerika, när IP-adressen för DeepSeek:s lösning byttes ut (den 28 januari), justerade angriparen snabbt sin strategi och inledde en ny omgång DDoS-attacker mot huvuddomänen, API-gränssnittet och chattsystemet, vilket speglar den höga komplexiteten i den använda taktiken.
"Från målval till exakt förståelse av tiden och sedan till flexibel kontroll av attackens intensitet visar angriparen ett mycket högt professionellt kunnande i varje steg. De mycket koordinerade och precisa attackerna antyder att incidenten inte var oavsiktlig, utan välplanerad och organiserad, utförd av ett professionellt team", betonar Tedesco.
Sedan dess ankomst på marknaden har plattformen mottagits med entusiasm, med förstegenerationens stora språkmodeller som är billiga att träna, och den ligger fortfarande före ChatGPT, dess huvudkonkurrent, på Apples App Store-lista över gratisappar.