【105页PPT】某著名企业DeepSeek系列05DeepSeek应用场景中需要关注的十个安全问题和防范措施.pptxVIP

【105页PPT】某著名企业DeepSeek系列05DeepSeek应用场景中需要关注的十个安全问题和防范措施.pptx

  1. 1、本文档共101页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

;摘要;;88;DeepSeek快速出圈,硬控全中国;DeepSeek的快速发展与安全问题;;;;;DeepSeek遭受连环攻击;;;;;;88;DeepSeek模型5个安全问题;问题1:DeepSeek遭受DDoS攻击

Deepseek官网发文遭受攻击

2025年1月28日,DeepSeek官网服务状态页面发布信息称,由于近期DeepSeek线上服务遭受了大规模恶意侵袭,为确保服务能够持续稳定地提供,目前暂时仅保留了+86手机号这一注册方式,限制了其他注册途径,而已成功注册的用户仍可正常登录

;问题1:DeepSeek遭受DDoS攻击

攻击分为三个阶段

第一阶段,1月3日、4日、6日、7日、13日,出现疑似HTTP代理攻击。在该时间段大量连接DeepSeek的代理请求,很可能是HTTP代理攻击

第二阶段,1月20日、22-26日,攻击方法转为SSDP、NTP反射放大,少量HTTP代理攻击

第三阶段,1月27、28号,攻击数量激增,手段转为应用层攻击

;问题1:DeepSeek遭受DDoS攻击

DDos+暴力破解

1月28日攻击峰值出现在北京时间03:00-04:00(UTC+8),对应北美东部时区14:00-15:00(UTC-5)

。该时间窗口选择显示攻击存在跨境特征,且不排

除针对海外服务可用性的定向打击意图

本次DDoS攻击还伴随着大量的暴力破解攻击。暴力破解攻击IP全部来自美国这些IP有一半是VPN出口,推测也有可能是因为DeepSeek限制海外手机用户导致的情况

;问题1:DeepSeek遭受DDoS攻击

攻击升级

1月30日,两个变种僵尸网络加入攻击,指令激增100多倍。攻击模式从最初的易被清洗的放大攻击,升级至1月28日的HTTP代理攻击,现阶段已演变为以僵尸网络为主。攻击者使用多种攻击技术和手段,持续攻击DeepSeek

2个Mirai变种僵尸网络参与攻击,分别为HailBot和RapperBot。此次攻击共涉及16个C2服务器的118个C2端口,分为2个波次,分别为凌晨1点和凌晨2点

;问题1:DeepSeek遭受DDoS攻击

HailBot僵尸网络

僵尸网络是由攻击者通过恶意软件感染

并控制的设备网络,这些设备被称为“僵尸”或“机器人”。攻击者通过命令与控制服务器向这些设备发送指令,执行各种

任务

HailBot平均每天攻击指令上千条、攻击上百个目标。攻击目标分布在中国、美国、英国、中国香港、德国等地区,符合典型的“??业打手”特征

;问题1:DeepSeek遭受DDoS攻击

RapperBot僵尸网络

RapperBot平均每天攻击上百个目标,攻击目标分布在巴西、白俄罗斯、俄罗斯、中国、瑞典等地区

Hailbot和RapperBot两个僵尸网络常年活跃,攻击目标遍布全球,专门为他人提供DDoS攻击服务。向目标服务器持续增加攻击规模和强度,耗尽目标服务器的网络带宽和系统资源,使其无法响应正常业务,最终瘫痪或中断

;;问题2:DeepSeek遭受无限推理攻击

过度推理重复序列

通过对多个接入R1的第三方应用(测试中均已关闭联网)进行测试,虽然也未能实现无限思考现象,但在部分应用中的确看到了较长的思考过程。

真正的攻击,也确实不一定非要让模型陷入死循环,因此如果能够拖慢模型的思考过程,也是一种有效的大模型攻击手段。

;问题2:DeepSeek遭受无限推理攻击;问题3:DeepSeek遭受漏洞探测与利用;问题3:DeepSeek遭受漏洞探测与利用

主动探测子域名

在主动方式下,将收集包含数十

万个域名的公共字典,并尝试对

的目标(如deepseek)进行模糊测试和“猜测”更多有效的子域名,例如admin.deepseek等等

主动搜集探测子域名

;问题3:DeepSeek遭受漏洞探测与利用

被动探测子域名

在被动方式下,查询互联网上的公共DNS数据集,并收集目标的已知子域名

阶段目标

?收集有效的子域名列表,并将它们保存到一个地方。有效子域名指的是具有IP地址的DNS记录,或指向其他资产的记录

被动发现有效的子域名;问题3:DeepSeek遭受漏洞探测与利用;问题3:DeepSeek遭受漏洞探测与利用;问题3:DeepSeek遭受漏洞探测与利用

利用验证

检查发现的服务器上是否存在任何立即可见的HTTP和网络配置错误配置错误包括默认凭证、未授权访问门户、CVE漏洞等

通过查看ClickHouse的API,能够访问HTTPAPI,这样能够直接查询MySQL数据库。这个API的存在表明没有身份验证或访问控制,任何人都可以轻松地与数

您可能关注的文档

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档