來源:21世紀經濟報道
如果一款遊戲,在上線第一天突然涌入遠超預期的用戶量,那有兩種可能,一是遊戲成為了爆款,第二則是遭遇了駭客攻擊。
不幸的是,在現實當中,爆款産品並不常見,而駭客攻擊卻頻頻出現。就目的而言,駭客攻擊遊戲産品都是受利益驅動,有的是同行競爭,有的是敲詐勒索,還有的是偷遊戲代碼進而通過售賣外挂或倒刷遊戲貨幣獲利,除此之外,還有極少數是純粹為了個人炫技。
但無論出於哪種目的,駭客行為都會對遊戲産品帶來一定的損失,輕則是投入更多的防護成本,重則遊戲崩潰、用戶流失。8月中旬,廣州只玩科技有限公司獨家代理的模擬經營類遊戲《半盞復古行》在上線當天,便遇到駭客攻擊,伺服器一度崩潰。
後來,只玩科技不得不求助騰訊安全團隊,雙方合力與駭客展開了多回合的攻防博弈。最終,駭客雖然被擊退,但只玩科技也損失慘重,期間的驚魂24小時,給只玩科技上了沉重的一課。
80萬賬號涌入
8月19日上午10時,是《半盞復古行》計劃上線時間,但是8月18日晚上,一些異常現象便開始出現。
只玩科技聯合創始人雨林(花名)告訴21世紀經濟報道記者,8月18日《半盞復古行》雖然沒有開放下載,但用戶可以註冊賬號,就在這個階段,註冊賬號的數量已經遠遠超出預期。
不過,由於伺服器尚未開放,所以大量的註冊賬號並沒有對産品造成實質性的影響,但是到了8月19日上午7時左右,只玩科技啟動伺服器,為三小時後的遊戲上線做準備時,發現伺服器資源佔比極不正常,很多伺服器的佔用率甚至高達100%。
面對這樣的情況,只玩科技的技術團隊通過對前端架構以及伺服器設置進行調整,抵禦了一些攻擊,但是,駭客總能找到伺服器上的一些新漏洞,並用巨大的流量持續發起攻擊。
雨林表示,隨著開服時間的臨近,整個團隊的心態都極為複雜和緊張,技術團隊一直在排查問題並進行封堵,“每一次封堵完我們都覺得是不是好了,但結果發現仍然不行”。
只玩科技技術合夥人蘇打(花名)表示,這次面對的駭客攻擊,最棘手的問題就是CC攻擊較多。據悉,CC(Challenge Collapsar)攻擊是DDoS攻擊的一種類型,它會使用代理伺服器向受害伺服器發送大量貌似合法的請求。這意味著,駭客是模擬很多正常的用戶去登錄《半盞復古行》伺服器,並且會有選擇地去攻擊一些平時很少訪問的介面。
不僅如此,在防禦過程中,只玩科技的技術團隊還發現了非常多真實的身份證、真實的IP資訊以及真實的電話號碼,而對於這些擁有真實資訊的賬號,只玩科技很難進行識別。
《半盞復古行》在上線之前,收穫了約15萬的關注量,在遊戲發行平臺taptap上的熱度也很高。為了保證開服順利,只玩科技其實也多備了一些伺服器資源,以應對突發狀況。
但是在8月19日當天,涌入伺服器的遊客賬號高達80萬個,另外還有大幾萬個擁有真實身份證及手機號的賬號。如此大的攻擊流量,讓只玩科技有些手足無措,到了開服時間,攻擊依然持續。
“這個時候,我們也經歷了心理的崩潰和重建。”雨林説,既然無法按時開服已成事實,那最重要的事情就是全力以赴解決攻擊問題。可隨著時間的推移,距離計劃的開服時間已經過去五個小時,攻擊行為仍然沒有減弱的趨勢。
聯手騰訊安全阻擊駭客
面對持續不斷的攻擊,只玩科技不得不去求助外部力量。因為和騰訊雲有合作關係,所以只玩科技首先想到的求助對象就是騰訊。
據悉,騰訊安全在8月19日下午接到需求後,很快就組織了一個約20人的技術團隊來進行支援。騰訊安全産品研發總監董文輝告訴21世紀經濟報道,在處理只玩科技遇到的駭客攻擊行為時,根據騰訊安全以往的經驗,他們首先是把攻擊流量放進來,看到攻擊行為;然後是借助安全情報的能力,對這些IP進行摸底;最後則是對攻擊行為進行分析,對症下藥。
而針對CC攻擊,董文輝進一步表示,騰訊安全本身就擁有很多CC防護規則,可以進行行為識別。所以在進行完上述攻擊行為的分析後,騰訊安全和只玩科技的技術團隊一起建立起一套CC防護規則,以此來抵禦攻擊。
在taptap上,為了讓更多玩家了解到《半盞復古行》在發生什麼,只玩科技也把與駭客較量的過程做了全程記錄。記者翻看這份記錄了解到,在騰訊安全團隊加入之前,《半盞復古行》已經經受了8輪攻擊,其中第8輪攻擊中,有5萬個實名身份證請求實名制介面。
而在騰訊團隊加入後,防禦效果也很快顯現,比如記錄中提到的“我們已經定位到駭客,正在進行相關處理和測試,目前駭客攻擊頻率已經有所降低!”“經過我們技術人員的努力,我們已經暫時防住了駭客”等,都是在騰訊安全團隊加入之後更新的資訊。
雨林也向記者表示,在與騰訊安全的合作過程中,他們也開始重拾信心,“因為我們可以明顯看到,在經過一個規則的部署或者一個産品的使用之後,某一項攻擊馬上就降低”。
不過,駭客的攻擊也在“與時俱進”,在遇到抵抗之後,他們也加入了新的攻擊方式。比如在原先WEB攻擊和CC攻擊的基礎上,也發起了大量BOT請求。
8月19日21時30分,《半盞復古行》嘗試進行開服,但仍然持續受到攻擊,導致伺服器崩潰。而到了8月20日淩晨1時55分,只玩科技在騰訊安全的幫助下升級了安全策略之後,已有幾千名玩家進入遊戲開始體驗。
至此,《半盞復古行》算是真正扛住了駭客的攻擊。雖然後面駭客還嘗試進行過一些攻擊,包括更換成國外的IP,但這些對遊戲伺服器已經無法造成太大的威脅。
伺服器守住了,可受駭客攻擊的影響,《半盞復古行》也出現了很多BUG,如數據異常、回檔等。為此,只玩科技只能通過發放遊戲獎勵以及支援部分充值用戶退款等舉措來彌補。
雨林表示,駭客攻擊對《半盞復古行》的很多渠道推廣資源造成了浪費,也讓很多想要第一時間體驗遊戲的玩家感到失落。但是,通過在社區等平臺對整個抗擊黑産的過程進行實時披露,只玩科技也獲得大多數玩家的理解。
從8月19日淩晨到8月20日淩晨,《半盞復古行》共經歷十幾輪攻擊。在雨林看來,這些攻擊能夠使用大量的真實身份證等資訊,説明它不是簡單的惡作劇,而是一個有組織有預謀的攻擊行為。目前,只玩科技已經把所有的非法侵入的各項資訊以及各種攻擊日誌都提交給了有關部門。
事實上,不光是遊戲行業,所有行業的發展,只要有利益驅使,黑産就一定會存在,所以,想完全扼殺黑産並不現實,這就要求各個企業要做好安全防護。對於一些大企業來説,因為投入較多,安全能力也更強,反倒是像只玩科技這樣的中小型公司,考慮到成本問題,對安全也沒有足夠重視。
而在經歷這次駭客攻擊事件後,雨林認為,安全防護工作必須要儘早實施,不能等到事後再彌補,因為當真正遇到惡意攻擊之後,遭受的損失可能是無法估量的。
(責任編輯:柯曉霽)