DeepSeek-platformen, Generativ AI med åben kildekode, fortsat med at stå over for enrække DDoS-angreb, i henhold til NSFOCUS' globale trusseljagtssystem, global reference in cybersecurity
I fredags (31), NSFOCUS har opdaget tre bølger af DDoS-angreb rettet mod IP-adressen 1.94.179.165. Den første, kl. 15:33:31, 25. januar, mandag kl. 13:12:44 (den 26), og en anden dag 27, kl. 18:09:45 (GMT+8)
Ifølge cybersikkerhedsfirmaet, den gennemsnitlige varighed af angrebene var 35 minutter, da kriminelle målrettede primært DeepSeek gennem refleksionsangreb fra Network Time Protocol (NTP) og refleksion fra memcached
Udover DeepSeek API'ens grænseflade, NSFOCUS har opdaget to bølger af angreb mod chat-systemets grænseflade i DeepSeek, em 20 de janeiro — dia em que o DeepSeek-R1 foi lançado — e outra dia 25. Den gennemsnitlige varighed af angrebene var en time, og de vigtigste metoder omfattede NTP-refleksion og refleksion af Simple Service Discovery Protocol. De tre vigtigste kilder til angrebsinfrastruktur var USA (20%), Det Forenede Kongerige (17%) og Australien (9%)
Ifølge Raphael Tedesco, forretningschef for NSFOCUS i Latinamerika, da da IP-adresse for DeepSeek blev ændret (den 28. januar), invasoren "justerede hurtigt" sin strategi og lancerede en ny runde af DDoS-angreb mod det primære domænenavn, i API'en og i chat-systemet, hvad der afspejler den høje kompleksitet af den anvendte taktik
Fra udvælgelse af mål til præcis forståelse af tid og, derefter, tilpasset kontrol af angrebets intensitet, invasoren viser en ekstremt høj professionalisme i hver fase. De de højst koordinerede og præcise angreb tyder på, at hændelsen ikke var en ulykke, men men velplanlagt og organiseret, udført af et professionelt team, fremhæver Tedesco
Modtaget med begejstring siden sin ankomst til markedet, med store sprogmodeller af første generation og lave omkostninger til at træne dem, platformen er stadig foran ChatGPT, hovedkonkurrent, på grafen over gratis apps i Apple App Store