
0:000:00
<myfont margin="0" padding="0" font-family="NotoSansCJKsc" size="15sp" line-height="26dp" color="#2E323F" text-style="normal">
<p><strong>第一阶段,1月3日、4日、6日、7日、13日,出现疑似HTTP代理攻击。</strong></p>
</myfont><myfont margin="0" padding="0" font-family="NotoSansCJKsc" size="15sp" line-height="26dp" color="#2E323F" text-style="normal">
<p>在该时间段,XLab可以看到大量通过代理去链接DeepSeek的代理请求,很可能也是HTTP代理攻击。</p>
</myfont><myfont margin="0" padding="0" font-family="NotoSansCJKsc" size="15sp" line-height="26dp" color="#2E323F" text-style="normal">
<p><strong>第二阶段,1月20日、22-26日,攻击方法转为SSDP、NTP反射放大。</strong></p>
</myfont><myfont margin="0" padding="0" font-family="NotoSansCJKsc" size="15sp" line-height="26dp" color="#2E323F" text-style="normal">
<p>该时间段,XLab监测发现的主要攻击方式是SSDP、NTP反射放大,少量HTTP代理攻击。通常SSDP、NTP反射放大这种攻击的防御要简单一些,容易清洗。</p>
</myfont><myfont margin="0" padding="0" font-family="NotoSansCJKsc" size="15sp" line-height="26dp" color="#2E323F" text-style="normal">
<p><strong>第三阶段,1月27、28号,攻击数量激增,手段转为应用层攻击。</strong></p>
<...