แพลตฟอร์ม DeepSeek, AIสร้างสรรค์ของโค้ดเปิด, ยังคงเผชิญหนึ่งซีรีส์การโจมตี DDoS, ตามความคิดเห็นของระบบ Global Threat Hunting ของ NSFOCUS, Refer global ในความปลอดภัยทางไซเบอร์
ในวันศุกร์ที่ผ่านมา (31), ที่ NSFOCUS ได้ตรวจจับสามคลื่นของการโจมตี DDoS เป้าหมายที่ที่อยู่ IP 1.94.179.165. ตัวแรก, เวลา 15:33:31, วัน 25 มกราคม, ครั้งที่สองเวลา 13:12:44 (วันที่ 26), และอีกวันที่ 27, เวลา 18:09:45 (GMT+8)
ตามบริษัทความมั่นคงไซเบอร์เน็ต, ระยะเวลาเฉลี่ยของการโจมตีคือ 35 นาที, โดยว่าผู้กระทําผิดได้มุ่งเน้นส่วนใหญ่ที่ DeepSeek โดยผ่านการโจมตีการสะท้อนของ Network Time Protocol (NTP) และการสะท้อนของ memcached
นอกจากอินเตอร์เฟสของ API ของ DeepSeek, NSFOCUS ได้ตรวจจับสองคลื่นการโจมตีต่ออินเตอร์เฟสของระบบแชทของ DeepSeek, em 20 de janeiro — dia em que o DeepSeek-R1 foi lançado — e outra dia 25. ระยะเวลาเฉลี่ยของการโจมตีคือของหนึ่งชั่วโมง, และวิธีการหลัก ๆ ได้รวมสะท้อน NTP และสะท้อน Simple Service Discovery Protocol. สามแหล่งหลักของโครงสร้างพื้นฐานการโจมตีคือสหรัฐอเมริกา (20%), สหราชอาณาจักร (17%) และออสเตรเลีย (9%)
ตามความเห็นของ Raphael Tedesco, ผู้จัดการธุรกิจของ NSFOCUS สําหรับอเมริกาลาติน, เมื่อที่อยู่ IP การแก้ไขของ DeepSeek ถูกเปลี่ยน (ในวันที่ 28 มกราคม), ผู้โจมตี ⁇ ปรับเปลี่ยนอย่างรวดเร็ว ⁇ กลยุทธ์ของเขาและเปิดตัวการโจมตี DDoS รอบใหม่ในชื่อโดเมนหลัก, ในอินเตอร์เฟสของ API และในระบบสนทนาแชท, ซึ่งสะท้อนความสูงความซับซ้อนของกลยุทธ์ที่ใช้
⁇ จากการคัดเลือกของเป้าหมายสู่ความเข้าใจแม่นของเวลาและ, ต่อจากนี้, ในการควบคุมยืดหยุ่นของความเข้มของการโจมตี, ผู้บุกแสดงความมืออาชีพระดับสูงอย่างมากในทุกขั้น. การโจมตีที่มีความประสานสูงและแม่นยําชี้ให้เห็นว่าเหตุการณ์นี้ไม่ได้เป็นอุบัติเหตุ, แต่ก็วางแผนดีและจัด, ดําเนินโดยทีมงานมืออาชีพ ⁇, เน้น Tedesco
ได้รับการต้อนรับด้วยความร้อนตั้งแต่การมาถึงของตลาด, ด้วยโมเดลภาษาขนาดใหญ่ของรุ่นแรกและราคาถูกเพื่อฝึกฝนพวกเขา, แพลตฟอร์มยังคงอยู่ข้างหน้าของ ChatGPT, คู่แข่งหลัก, ในกราฟของแอพฟรี ๆ ของ Apple App Store