<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    鵝鴨殺游戲停服DDoS攻擊事件觀測

    VSole2023-01-13 11:29:14

    1. 概況

    2023.1.10 日上午,鵝鴨殺官方于Steam論壇上發布了公告,公開其服務器自2022年12月14日以來被斷斷續續的 DDoS 攻擊,DDoS攻擊在今年一月份開始變得更加強大,從最開始影響服務器語音和流暢度直到導致了本次服務器的癱瘓。

    奇安信威脅情報中心僵尸網絡威脅監測系統顯示,鵝鴨殺服務器資產 172.65.210.216 在2023年1月5日的確被 Mirai 家族的僵尸網絡 C&C 下發了攻擊指令,除此之外監控數據還顯示鵝鴨殺服務器在2022年11月份也曾被Mirai家族下發過攻擊指令。

    2. 攻擊詳情

    根據我們的監測,攻擊指令在北京時間 2023-01-05 07:15:25 左右下發,這一波攻擊中 Mirai 僵尸網絡的 C&C 共下發 15 條攻擊指令,總攻擊時長為 450s。

    有趣的是,本次下發攻擊指令的C&C 地址與前幾天攻擊 Navicat 中文官網的相同,都為 "xin.badplayer.net:59666",所以我們可以確定的是這兩次的DDoS始作俑者都使用了同一個第三方 DDoS 攻擊租賃平臺。

    攻擊者本次DDoS攻擊中使用了多種攻擊方式,分別包含了udp_flood、tcp stomp、syn_flood、tcp_ack_flood、udp_plain_flood,以此來提高攻擊成功率。

    而在2022年11月份針對鵝鴨殺的DDoS攻擊事件中,攻擊指令在北京時間 2022-11-13 02:50:30 左右下發,攻擊者所針對的資產不同與本次不同,目標服務器為 172.65.248.161 。下發指令的 Mirai 僵尸網絡的 C&C 地址為 "78.135.85.160:9506",在這一次的攻擊中攻擊者僅使用了單一的UDP flood攻擊。

    按照上述分析,同時根據我們對這兩個 C&C 域名的長期監控數據,本次2023年1月份針對鵝鴨殺的DDoS攻擊與去年監控到針對鵝鴨殺的DDoS攻擊并未使用相同的第三方 DDoS 攻擊租賃平臺,同時由攻擊時間及受害資產推測,很可能不是同一發起者,結合攻擊手法和最后結果也可以知道到本次的攻擊更具破壞性。

    3. 業務影響

    由于本次的DDoS攻擊事件,鵝鴨殺官方將服務器暫停維護3天,對于游戲服務器來說三天的維護時間對其玩家量的沖擊是巨大的,通過對鵝鴨殺的游戲在線熱度查詢可以發現,鵝鴨殺的熱度一直持上升趨勢,而最近幾次的游戲熱度下降幾乎都與DDoS攻擊導致的服務器卡頓有關:

    在對本次事件的分析中,還有另一款游戲引起了我的注意,這款游戲名為 Among Us ,中文名《太空狼人殺》,與鵝鴨殺有著相同玩法的這款游戲于2018年6月15日發布,在2020年9月擁有6000萬位活躍玩家,該游戲在運營過程中后同樣遭受了DDoS攻擊導致服務器關閉(奇安信威脅情報中心僵尸網絡威脅監測系統已監測,攻擊者為 Moobot 家族僵尸網絡):

    而 Among Us 的多次攻擊事件導致的服務器卡頓甚至關閉也將其部分玩家引流到了 Goose Goose Duck ,也就是現在的鵝鴨殺:

    ddos游戲服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    目前司法機構相關服務全部無法訪問,官方已證實遭勒索軟件攻擊,表示正與微軟、思科、趨勢等安全公司合作進行調查與恢復。
    而在2022年11月份針對鵝鴨殺的DDoS攻擊事件中,攻擊指令在北京時間 2022-11-13 02:50:30 左右下發,攻擊者所針對的資產不同與本次不同,目標服務器為 172.65.248.161 。按照上述分析,同時根據我們對這兩個 C&C 域名的長期監控數據,本次2023年1月份針對鵝鴨殺的DDoS攻擊與去年監控到針對鵝鴨殺的DDoS攻擊并未使用相同的第三方 DDoS 攻擊租賃平臺,同時由攻擊時間及受害資產推測,很可能不是同一發起者,結合攻擊手法和最后結果也可以知道到本次的攻擊更具破壞性。
    美國東部時間 5月11日晚上7點11分,全球最大的游戲開發商和發行商動視暴雪在推特上表示,其戰網服務正遭受DDoS攻擊,“可能會導致某些玩家出現高延遲和連接中斷的情況”。8:29分,在推文發出一個多小時后,該公司宣布惡意攻擊已經結束。
    據BleepingComputer12月16日消息,一種名為“MCCrash”的新型跨平臺惡意軟件僵尸網絡正在感染 Windows、Linux 和物聯網設備,對《我的世界》游戲服務器進行分布式拒絕服務攻擊。微軟的威脅情報團隊發現并報告了該僵尸網絡,他們稱,一旦它感染了設備,就可以通過強制 SSH 憑證自行傳播到網絡上的其他系統。
    基于微軟Azure安全團隊觀察到的DDoS攻擊趨勢。
    電信行業在2023年第二季度也面臨重大攻擊,成為第二大目標行業,攻擊數量同比增長83%。StormWall的報告顯示,大多數此類事件都是出于政治動機的威脅行為者精心策劃的,近幾個月的攻擊規模創下歷史新高。交通運輸和醫療行業DDoS攻擊分別同比增長了137%和126%。
    IP Spoofing也叫IP欺騙,其原理是攻擊者機器A利用軟件構造一個虛假不存在的IP地址,并以此不存在地址為源IP地址向受害者機器B發送SYN報文,請求建立TCP/IP連接。目標機器B接收到這個SYN報文后,會將收到的SYN報文中的源IP地址提取出來,并將此IP作為目的IP,回復一個ACK/SYN確認報文給B,并等待接收來自B的確認報文。
    首先我們看到的是來自韓國電信公司KT公司,該公司表示,今天早些時候在全國范圍內暫時關閉其網絡是由大規模分布式拒絕服務 (DDoS)攻擊造成的。 周一上午11點20左右,使用電信網絡的客戶在大約40分鐘內無法訪問互聯網。在此期間,用戶無法使用信用卡、交易股票或訪問在線應用程序,一些大型商業網站在中斷期間也被關閉。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类