DeepSeek: falha de segurança expõe milhares de dados confidenciais

APD promove consulta pública para revisão da lei da protecção de dados pessoais
Um banco de dados pertencente à DeepSeek, acessível publicamente e que permite o controlo total sobre as operações do banco de dados, incluindo a capacidade de acessar dados internos, foi identificado por investigadores da empresa Wiz Research.
 
Em comunicado, a empresa, com sede na Roménia, afirma que a exposição inclui mais de um milhão de linhas de fluxos de log contendo histórico de bate-papo, chaves secretas, detalhes de backend, segredos de API, detalhes operacionais e outras informações altamente confidenciais.
 
“A equipa da Wiz Research imediatamente e responsavelmente divulgou o problema à DeepSeek, que prontamente garantiu a exposição”, pode ler-se no informe.
 
A Wiz Research refere que o banco de dados ClickHouse foi encontrado completamente aberto e sem autenticação. “Ele estava hospedado em oauth2callback.deepseek.com:9000 e dev.deepseek.com:9000”.
 
Ataques à DeepSeek aumentaram repentinamente nesta manhã
 
De acordo com a empresa chinesa de segurança cibernética XLab, os ataques cibernéticos direccionados à startup chinesa de IA DeepSeek aumentaram repentinamente na manhã desta quinta-feira (30) , com os comandos de ataque a aumentarem mais de 100 vezes em comparação com a onda de ataques registada na terça-feira (28).
 
“No início, os ataques eram de amplificação de reflexão SSDP e NTP. Na terça-feira, foi feito um grande número de ataques de proxy HTTP (ataques de camada de aplicação, que são mais difíceis de se defender). Então, no início desta manhã (quinta-feira), observou-se que as botnets se juntaram à luta,” disse um especialista em segurança da XLab ao diário chinês Global Times, sob condição de anonimato.
 
Segundo o especialista, “isso significa que os ataques à DeepSeek estão a aumentar, com uma variedade crescente de métodos, tornando a defesa cada vez mais difícil e os desafios de segurança enfrentados pela DeepSeek mais severos”.
 
Conforme um relatório da XLab enviado ao diário chinês, nas primeiras horas desta quinta-feira, a XLab observou duas botnets variantes do Mirai, HailBot e RapperBot, a participarem dos ataques. Esses ataques, divididos em duas ondas separadas, entre 1h e às 2h da manhã, envolveram 118 portas C2 em 16 servidores C2.
 
A XLab destaca que “o envolvimento de botnets indica que os hackers profissionais entraram” na luta.
 
Botnets são redes de dispositivos infectados e controlados por hackers através de software malicioso. Nesse método, os hackers utilizam servidores de Comando e Controlo (C&C) para enviar ordens às botnets destinadas à execução de várias tarefas, como lançar ataques DDoS em servidores alvo simultaneamente.
 
Nesse esquema, a escala e a intensidade dos ataques tendem a aumentar, esgotando a largura de banda da rede e os recursos do sistema dos servidores alvo, tornando-os incapazes de responder às operações comerciais normais, o que resulta, em última análise, na paralisão ou interrupção do serviço.

Partilhar artigo:

Versao3 - Cópia

Somos um portal de notícias, voltado às tecnologias de informação e inovação tecnológica. Informamos com Rigor, Objectividade e Imparcialidade. Primamos pela qualidade, oferecendo aos nossos leitores, a inclusão tecnológica e a literacia digital

+(244) 930747817

info@pti.ao | redaccao@pti.ao

Mais Lidas

Últimos Artigos

Desenvolvido Por SP Media