Redazione RHC : 2 Febbraio 2025 09:07
Negli ultimi giorni, DeepSeek, l’innovativa piattaforma cinese di intelligenza artificiale, è diventata il bersaglio di attacchi informatici sempre più sofisticati e aggressivi. Secondo quanto riportato dal laboratorio XLab di Qi An Xin, gli attacchi contro i servizi online di DeepSeek hanno subito un’impennata significativa, con un aumento esponenziale delle attività malevole. Questo scenario evidenzia una crescente complessità delle minacce informatiche nel settore delle tecnologie emergenti.
Nelle prime ore del 30 gennaio, durante il secondo giorno del Capodanno cinese, i ricercatori di XLab hanno rilevato un’intensificazione senza precedenti degli attacchi contro DeepSeek. Rispetto al 28 gennaio, il volume degli attacchi è aumentato di oltre cento volte, segnalando un’evoluzione nelle tattiche degli aggressori. Questi ultimi hanno sfruttato almeno due botnet (HailBot e RapperBot) per lanciare ondate di attacchi coordinate, coinvolgendo 16 server C2 e 118 porte C2.
Gli esperti di XLab hanno monitorato DeepSeek per quasi un mese, osservando un’evoluzione nelle modalità di attacco. Inizialmente, gli aggressori utilizzavano tecniche di amplificazione degli attacchi, relativamente semplici da contrastare. Tuttavia, a partire dal 28 gennaio, sono passati a attacchi a livello applicativo tramite proxy HTTP, molto più difficili da mitigare. Ora, con l’introduzione delle botnet, la situazione è diventata ancora più critica, poiché queste reti di dispositivi infetti possono generare un volume di traffico malevolo estremamente elevato.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
L’uso di botnet suggerisce che gli attacchi siano orchestrati da gruppi di hacker professionisti, spesso definiti “cyber mercenari“. Questi attori malevoli utilizzano una combinazione di tecniche avanzate per massimizzare l’impatto dei loro assalti, rendendo sempre più difficile la difesa. Secondo XLab, l’obiettivo principale sembra essere quello di sovraccaricare i server di DeepSeek, compromettendone la disponibilità e la stabilità.
Con l’aumento della popolarità di piattaforme innovative come DeepSeek, cresce anche l’interesse degli hacker nel sabotarne le operazioni. Questo caso dimostra come le minacce informatiche siano in continua evoluzione, richiedendo strategie di difesa sempre più avanzate e la collaborazione tra esperti di sicurezza per contrastare gli attacchi.
Per proteggersi da attacchi DDoS (Distributed Denial of Service) e botnet, le aziende devono adottare un approccio multilivello. Tra le misure consigliate ci sono:
L’attacco a DeepSeek è un chiaro esempio di come le minacce informatiche stiano diventando sempre più complesse e organizzate. Con l’ingresso in scena di botnet e gruppi di hacker professionisti, la sicurezza informatica deve evolversi rapidamente per proteggere le infrastrutture critiche e le piattaforme innovative. DeepSeek, nonostante le difficoltà, rappresenta un caso di studio importante per comprendere come affrontare le sfide del futuro digitale. La collaborazione tra aziende, ricercatori e istituzioni sarà fondamentale per garantire un ecosistema tecnologico sicuro e resiliente.
Una falla di sicurezza critica è stata individuata nell’implementazione HTTP/2 di Apache Tomcat. Questa vulnerabilità permette a malintenzionati di effettuare attacchi di tipo denial-...
Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse ha guadagnato popolarità tra i criminali. Secondo gli specialis...
Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...
Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...
Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...