681
Um banco de dados pertencente à DeepSeek, acessível publicamente e que permite o controlo total sobre as operações do banco de dados, incluindo a capacidade de acessar dados internos, foi identificado por investigadores da empresa Wiz Research.
Em comunicado, a empresa, com sede na Roménia, afirma que a exposição inclui mais de um milhão de linhas de fluxos de log contendo histórico de bate-papo, chaves secretas, detalhes de backend, segredos de API, detalhes operacionais e outras informações altamente confidenciais.
“A equipa da Wiz Research imediatamente e responsavelmente divulgou o problema à DeepSeek, que prontamente garantiu a exposição”, pode ler-se no informe.
A Wiz Research refere que o banco de dados ClickHouse foi encontrado completamente aberto e sem autenticação. “Ele estava hospedado em oauth2callback.deepseek.com:9000 e dev.deepseek.com:9000”.
Ataques à DeepSeek aumentaram repentinamente nesta manhã
De acordo com a empresa chinesa de segurança cibernética XLab, os ataques cibernéticos direccionados à startup chinesa de IA DeepSeek aumentaram repentinamente na manhã desta quinta-feira (30) , com os comandos de ataque a aumentarem mais de 100 vezes em comparação com a onda de ataques registada na terça-feira (28).
“No início, os ataques eram de amplificação de reflexão SSDP e NTP. Na terça-feira, foi feito um grande número de ataques de proxy HTTP (ataques de camada de aplicação, que são mais difíceis de se defender). Então, no início desta manhã (quinta-feira), observou-se que as botnets se juntaram à luta,” disse um especialista em segurança da XLab ao diário chinês Global Times, sob condição de anonimato.
Segundo o especialista, “isso significa que os ataques à DeepSeek estão a aumentar, com uma variedade crescente de métodos, tornando a defesa cada vez mais difícil e os desafios de segurança enfrentados pela DeepSeek mais severos”.
Conforme um relatório da XLab enviado ao diário chinês, nas primeiras horas desta quinta-feira, a XLab observou duas botnets variantes do Mirai, HailBot e RapperBot, a participarem dos ataques. Esses ataques, divididos em duas ondas separadas, entre 1h e às 2h da manhã, envolveram 118 portas C2 em 16 servidores C2.
A XLab destaca que “o envolvimento de botnets indica que os hackers profissionais entraram” na luta.
Botnets são redes de dispositivos infectados e controlados por hackers através de software malicioso. Nesse método, os hackers utilizam servidores de Comando e Controlo (C&C) para enviar ordens às botnets destinadas à execução de várias tarefas, como lançar ataques DDoS em servidores alvo simultaneamente.
Nesse esquema, a escala e a intensidade dos ataques tendem a aumentar, esgotando a largura de banda da rede e os recursos do sistema dos servidores alvo, tornando-os incapazes de responder às operações comerciais normais, o que resulta, em última análise, na paralisão ou interrupção do serviço.