写点什么

完全低估黑客的攻击手段,这家新游还没开服就遭受有预谋的攻击

  • 2021 年 9 月 14 日
  • 本文字数:1695 字

    阅读完需:约 6 分钟

完全低估黑客的攻击手段,这家新游还没开服就遭受有预谋的攻击

按照计划,一个月前的 8 月 19 日是国产游戏《半盏复古行》(以下简称“半盏”)的上线日期,该游戏由广州只玩科技有限公司(以下简称“只玩科技”)代理,但让只玩科技始料不及的是,游戏还未开服便遭到了有组织、有预谋的黑客攻击。


根据官方在 TapTap 社区发布的公告描述,从 18 号晚上开始,半盏就遭遇了黑客攻击。这些黑客用八十万个游客账号同时登录、扫描服务器接口等其他不同的手段,对服务器进行攻击。从 19 号凌晨开始,全体技术人员上阵,抵抗了一波又一波攻击。直到 20 日的 01:55,在腾讯安全团队的帮助下,只玩科技升级了安全策略,才算是真正防住了攻击。20 日晚上,才最终保证游戏稳定运行,顺利开服上线。


InfoQ 从只玩科技方面进一步了解到,在游戏上线之前,只玩科技有对一些常规的攻击做事前准备,包括做 IP 的黑名单、异常操作的限制、登录限制,同时也加大了服务器的集群,也备好了空的服务器以随时部署。但这次他们低估了黑客的攻击手段和准备的充分程度,因为这些防护也无法完全防备。


据悉,这次黑客针对半盏的攻击手法主要是 CC 攻击(Challenge Collapsar Attack,CC),这是一种是针对 Web 服务器或应用程序的攻击,利用获取信息的标准的 GET/POST 请求,如请求涉及数据库操作的 URI(Universal Resource Identifier)或其他消耗系统资源的 URI,造成服务器资源耗尽,无法响应正常请求。


而最令人“头痛”的是,黑客准备了大量的“正常用户”,无论是 IP 还是一些帐号注册情况都是跟正常用户没太大区别,难以区分。


在接到只玩科技方面的求助后,腾讯安全加入了这次防御战。腾讯云游戏行业高级架构师王睿指出,这次攻击的确与很多新游戏上线所遭受的常见的DDoS攻击(分布式拒绝服务)有所不同,对方不是用大量的没有意义的流量去“打爆”带宽,而是从应用层面去模拟真实的玩家,然后向服务器发送请求。打个比方,游戏方的服务器当天准备了 10 万人的资源,但是事实上有几百万甚至上千万玩家同时去向服务器发送请求,而且那些玩家发送的请求其实不全是正常玩家发送的请求,而是会访问一些正常玩家很少访问到的接口,导致服务器资源占用量超过 100%。


王睿首先跟只玩科技的相关负责人沟通和判断攻击类型,匹配相应的安全产品(WAF产品),继而找到产品的相关同事加入,一同协作只玩科技去过滤正常玩家的流量、抓攻击的流量,再通过攻击的流量来分析用什么样的策略应对。


据悉,为了这次的防御战,腾讯方面组建了近 20 人的临时团队来协作。


“但攻击还是一直在持续,因为游戏之前封测的时候,部分服务器 IP 被暴露了,攻击绕过了防火墙直接打到真实的服务器上。”由于情况比较紧急,王睿建议只玩科技更换真实服务器的 IP,这样攻击的流量就打不过来,后面建议在整个架构上做一个收敛——真实的服务器的 IP 不要对外,要收敛到防火墙后面,这样一来攻击就无法绕过防火墙。


这场历时 30 多个小时的拉锯战,对只玩科技来说无疑是一次惊心动魄的战斗,但也是中小型游戏厂商面临的共同安全问题的缩影:长期的游戏研发、有限的资金投入、不完善的安全防御意识和体系,让不少游戏在开服阶段就遭遇黑产攻击勒索。委曲求全还是宁为玉碎坚持抗争,始终是个不易的选择。


对于中小游戏厂商在安全防护上的建议,王睿表示,如果在运维或者开发的过程,能有意识地去避免,比如做一些防御式编程,以及在运维部署的过程做一些最小权限的管理,做各种控制权限的事情,防止自己不必要的暴露,这些都是可以做到且不用花钱。“我认为作为游戏从业者,把经历放在内容制作上,当然是本职工作也是最重要的工作,但是做游戏内容的同时也要有安全防御的思想,无论是在开发还是部署运维的过程中,这样会给自己的公司省一大笔钱。”


游戏安全始终是一场没有终结的战斗。“不管游戏怎么发展,各行各业怎么发展,只要有利益在的地方一定就会有黑客盯着,因为这里面有获利的点。”腾讯安全产品研发总监董文辉亦建议,游戏厂商不仅要看未来,更要关注当下,因为防御是动态的,攻防也是动态的。需要在研发和运营阶段打下基础的安全能力,并建立起防御体系,配套一些开发安全规范和安全运维规范,就可以解决不少的问题。


《半盏复古行》在 TapTap 社区所记录的反黑进度: https://www.taptap.com/topic/19043033

2021 年 9 月 14 日 16:091825
用户头像
罗燕珊 InfoQ中文站编辑

发布了 176 篇内容, 共 63.2 次阅读, 收获喜欢 306 次。

关注

评论 2 条评论

发布
用户头像
现在好多腾讯云的软文
2021 年 09 月 15 日 09:51
回复
用户头像
部分服务器 IP 被暴露了,攻击绕过了防火墙直接打到真实的服务器上。小朋友开的公司吗!??? 80w个正常注册账号, ip还是不尽相同的, 这操作 我不信
2021 年 09 月 15 日 08:57
回复
没有更多了
发现更多内容

创业使人成长系列 (5)-申请国家高新企业

石云升

高新企业

Cmder 使用 笔记

wkq2786130

cmder tools

C++ 线程安全的单例模式总结

小林coding

c++ 设计模式 单例模式 线程安全

职业吐槽与反思(一)

石君

职场 吐槽

vcenter 5.5故障处理

小小文

vcenter

记一次bem命名规范使用优化方案

前端有的玩

Vue npm React bem

elasticsearch-restful-api笔记

wkq2786130

elasticsearch

jqGrid表格封装和使用方法

Seven_xw1213

Java 前端 封装 jqgrid

手撕设计模式

Peision

Java 后端 设计模式 23种设计模式

架构师训练营第七周作业

王铭铭

玩转混合加密 | 精美配图

阿宝哥

安全 加密解密 数据加密

写在《SRE生存指南》出版之际

Winfield

DevOps SRE

GoF设计模式 | 工厂方法模式

Peision

Java 23种设计模式

为什么 Flink 无法实时写入 MySQL?

Apache Flink

flink

架构师训练营第七课总结

曾祥斌

解决 Harbor 启动失败故障

FeiLong

Docker Harbor Docker-compose

neo4j 批量 导入 数据 的 几种方式

wkq2786130

neo4j

jvm-config

wkq2786130

Java JVM

百万并发「零拷贝」技术系列之初探门径

码农神说

Java 架构 零拷贝

GoF设计模式 | 单例模式

Peision

Java 后端 23种设计模式

Neo4j APOC 使用

wkq2786130

neo4j apoc

JVM性能调优监控工具 jps jstat jinfo jmap jhat jstack

wkq2786130

Java JVM

性能优化-架构师体现技术全面性的时刻

LEAF

canal 笔记

wkq2786130

MySQL canal

蚂蚁金服上市了,我不想努力了

YourBatman

IPO 财务自由 蚂蚁金服 财富自由

一张PDF了解JDK11 GC调优秘籍-附PDF下载

程序那些事

Java jdk GC 秘籍 JDK11

Java的异常处理

Bruce Duan

java异常处理

前后端分离跨域问题解决方案

Peision

Java 前后端分离 springboot

OrientDB etl 工具 导入 rdbms数据

wkq2786130

前后端统一结果集封装

Peision

Java json 前后端分离 springboot

专访英特尔唐炯:对旗下产品性能及未来路线图充满信心

最新动态

聊聊IO夯的那些事

聊聊IO夯的那些事

完全低估黑客的攻击手段,这家新游还没开服就遭受有预谋的攻击-InfoQ