2024-08-29
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
[text/herausgeber lu dong vom observer network/zhang guangkai]
„in den letzten jahren kam es äußerst selten vor, die angriffsbefehle stiegen über nacht um mehr als 20.000 mal an.“ „china hat ein spiel veröffentlicht, das die weltspitze erreicht hat?“
vor kurzem erregte die veröffentlichung des ersten inländischen aaa-spielemeisterwerks „black myth: wukong“ weltweite aufmerksamkeit, wobei die höchste zahl gleichzeitiger online-nutzer auf der gesamten plattform 3 millionen erreichte. am abend des 24. august erlitt die steam-plattform jedoch einen groß angelegten ddos-netzwerkangriff und brach plötzlich zusammen. spieler aus vielen ländern auf der ganzen welt berichteten, dass sie sich nicht in das spiel einloggen konnten und die echtzeit-online-nummer nicht verfügbar war von „black myth: wukong“ sank auf weniger als eine million.
wenn ein spiel einen tag lang weiterhin von einem netzwerk angegriffen wird, gehen 80 % der spieler verloren. das ist offensichtlich fatal für das spiel. nach angaben des qi’anxin xlab laboratory starteten fast 60 botnet-meister diesen angriff, und die angriffsanweisungen stiegen über nacht um mehr als das 20.000-fache. neben den steam-eigenen servern wurden auch die steam-server inländischer perfect world-agenten als angriffsziele aufgeführt. insgesamt wurden 107 steam-server-ips in 13 ländern und regionen angegriffen.
wer steckt hinter diesem cyberangriff, was ist sein zweck und wie kann man ihn verhindern? einige experten der cybersicherheitsbranche informieren uns über die details.
„dieser angriff war offensichtlich sehr gezielt. insgesamt wurden vorher und nachher vier angriffe gestartet. ein angriff wurde am samstagmittag (24. august) gestartet, der angriff fand von 18.00 bis 23.00 uhr statt es begann erneut am sonntagmorgen. es war zufällig nachts in nordamerika, und das vierte mal war am 26. august um 4 uhr morgens, was zufällig in der nacht in europa war. der angreifer schien sich bewusst für den start entschieden zu haben angriff während der haupt-online-zeiten von spielern in verschiedenen zeitzonen, um den maximalen schadenseffekt zu erzielen“, sagte der sicherheitsexperte von qi’anxin xlab gegenüber observer.com.
bilder zum spiel „black myth: wukong“.
gemessen am zeitpunkt des angriffs, der geografischen verteilung und der strategie, gleichzeitig inländische und ausländische steam-server anzugreifen, besteht das ziel des angreifers offensichtlich darin, den normalen betrieb der steam-plattform weltweit zu stören und sich dabei auf die störung des chinesischen marktes zu konzentrieren. dieser organisierte angriff spiegelt die strategische planung des angreifers und die klare ausrichtung auf das ziel wider.
„im großen und ganzen hat dieser vorfall einen offensichtlichen politischen, ideologischen und geopolitischen interessenhintergrund und kann von einem bestimmten akteur oder mehreren akteuren verursacht werden. aus den oben genannten gründen werden groß angelegte botnetze eingesetzt oder vorübergehend gemietet. ddos-angriffe beeinträchtigen die betrieb von spielen“, sagte li bosong, mitbegründer und stellvertretender direktor des technischen komitees der antiy technology group, gegenüber observer.com.
bei diesem netzwerkangriff tauchten häufig fachbegriffe wie botnet und ddos-angriff auf. was bedeuten sie?
der vollständige name eines ddos-angriffs lautet „distributed denial of service“-angriff und ist ein gängiges mittel für netzwerkangriffe. vereinfacht ausgedrückt kontrollieren angreifer eine große anzahl von computern (in der branche „bots“ genannt) durch software- oder systemschwachstellen und installieren schadsoftware. sie werden dann durch anweisungen gesteuert, eine große anzahl von junk-anfragen an den zielserver zu senden, wodurch die server- oder bandbreitenressourcen belegt werden und die gegenpartei keine dienste mehr bereitstellen kann.
„die meisten ddos-angriffe werden von großen botnet-knoten initiiert, und botnets entstehen durch langfristiges automatisiertes eindringen und verbreitung. es gibt viele große und kleine botnet-systeme, die von verschiedenen schwarzen organisationen auf der ganzen welt kontrolliert werden. es gibt hunderte von knoten, die unterschiedlich sind.“ „diese botnetze sind zu einer angriffsinfrastruktur geworden, die von angreifern gemietet werden kann“, sagte li baisong.
grobes diagramm des botnetzes
dem bericht von qi'anxin zufolge beteiligten sich mehrere botnets an diesem angriff auf die steam-plattform. die wichtigste kraft unter ihnen ist das selbsternannte aisuru-botnet, das in seinem telegram-kanal behauptet, über mehr als 30.000 bot-knoten und eine angriffsfähigkeit von rund 30.000 zu verfügen 1,3-2t.
es gibt mehrere häufige zwecke von ddos-angriffen. das erste besteht darin, den zielserver lahmzulegen und dem angegriffenen ziel bestimmte wirtschaftliche verluste zuzufügen. das zweite besteht darin, chaos zu verursachen und den normalen betrieb von spielern oder unternehmen zu beeinträchtigen, und das dritte besteht darin, dass es möglicherweise stärker genutzt wird es kann verwendet werden, um fortgeschrittenere angriffe abzudecken. viertens kann es verwendet werden, um politische beweggründe oder proteste zum ausdruck zu bringen.
„bei diesem angriff wurden insgesamt 280.000 angriffsanweisungen beobachtet, die auf die steam-plattform abzielten“, sagte qi’anxin. vor der veröffentlichung von „black myth: wukong“ hatten wir nie festgestellt, dass der perfect world steam-server von ddos angegriffen worden war der angriff dauerte mehrere stunden. es kam äußerst selten vor, dass spieler in verschiedenen regionen zu spitzenzeiten im internet angegriffen wurden.
„während der spitzenzeit, in der spieler online waren, erlitt die steam-plattform einen so groß angelegten ddos-angriff. es ist schwer zu glauben, dass dieser angriff nicht gegen das heimische 3a-meisterwerk „black myth: wukong“ gerichtet war. unser team hat dies entdeckt in einem groß angelegten botnetz „der tracking-bereich steht seit mehr als 10 jahren im fokus, aber die organisation und intensität dieses angriffs überraschen uns immer noch. china hat ein spiel veröffentlicht, das die weltspitze erreicht hat. ist irgendjemand so unglücklich?“ ?“ sagte der sicherheitsexperte zu observer. zhewang sagte unverblümt.
kann der wahre täter ermittelt werden, da es sich um einen böswilligen angriff handelte? im moment ist es ziemlich schwierig. aus sicht des ddos-angriffsprozesses steuert der eigentliche angreifer oder der betreiber des botnetzes das hauptkontrollterminal, um angriffsanweisungen an das kontrollierte terminal (broiler) zu erteilen, und dann führt das kontrollierte terminal den angriff aus. die vorhandenen technischen mittel des sicherheitsunternehmens können jedoch nur den standort des hauptkontrollservers lokalisieren und den wahren täter nicht herausfinden.
angriffsbefehlstrends bei angriffen auf die steam-plattform im vergangenen jahr
„es gibt 8 hauptkontrollserver in den vereinigten staaten, 3 im vereinigten königreich und der rest ist in südkorea, russland, singapur, japan, indonesien, den niederlanden, der schweiz und anderen orten auf der welt verteilt und verfügt über mehrere ips.“ aber selbst wenn man sieht, dass es sich um server handelt, spielt es keine rolle, um welches land es sich handelt, denn die chinesen können den server auch in den usa platzieren, und es ist schwierig, den angreifer dahinter zu lokalisieren“, sagte der oben genannte sicherheitsexperte.
li baisong glaubt auch, dass botnet-operationen unterschiedliche kontrollmethoden haben, einige verwenden mehrstufige zentrale kontrollmethoden und andere verwenden p2p-kontrollmethoden. es ist sehr schwierig, die täter der dahinter stehenden angriffe genau zu lokalisieren.
„bei groß angelegten ddos-angriffen ist der physische standort der gecharterten maschine (hauptkontrollserver) von geringer bedeutung. darüber hinaus sind der betreiber des botnetzes und der eigentliche angreifer höchstwahrscheinlich nicht dieselbe person. die beiden parteien könnten miteinander verbunden sein.“ über das netzwerk und die verwendung virtueller währungen weiß man nicht, wer wer ist, und der mietpreis ist relativ niedrig. darüber hinaus sind die erfassung, blockierung, verarbeitung, statistik usw. von angriffen hauptsächlich auf die sicherheitsmaßnahmen von steam angewiesen , und es ist für andere dritte schwierig, effektive daten zu erhalten“, sagte er.
li baisong fügte jedoch auch hinzu, dass sicherheitsunternehmen und -teams immer noch nach spuren und hinweisen auf angriffe in den botnet-systemen suchen können, die überwacht und beachtet wurden, einschließlich notaufnahmen, die einige im land verteilte kontrollierte zombie-hosts ins visier nehmen können, um sie auszuführen gemeinsame analyse.
es ist schwierig, den drahtzieher dahinter herauszufinden. gibt es eine möglichkeit für gaming-plattformen oder unternehmen, sich gegen ddos-angriffe zu verteidigen?
den oben genannten sicherheitsexperten von qi’anxin zufolge sollte der abnormale datenverkehr rechtzeitig beseitigt werden, indem ein content distribution network (cnd) bereitgestellt wird, das ddos-angriffen bis zu einem gewissen grad widerstehen kann gleichzeitig kann es auch mit betreibern zusammenarbeiten, um den datenverkehr auf netzwerkebene zu filtern oder einzuschränken, um böswilligen datenverkehr rechtzeitig zu entfernen.
interessant ist, dass ausländische medien kaum über diesen groß angelegten cyberangriff auf „black myth: wukong“ berichteten. nach ansicht von li baisong ist die aufmerksamkeit von einrichtungen und organisationen der sicherheitsbranche stark auf lager ausgerichtet, und westliche sicherheitsunternehmen werden diesem vorfall keine aufmerksamkeit schenken und ihn nicht analysieren.
tatsächlich kommen ddos-angriffe in der gaming-branche äußerst häufig vor. die vom netzwerksicherheitsunternehmen gcore veröffentlichten daten zeigen, dass die weltweiten ddos-angriffe im ersten halbjahr 2024 deutlich zugenommen haben und die zahl 445.000 erreichte, was einem anstieg von 46 % gegenüber dem vorjahr und einem anstieg von 34 % gegenüber dem vormonat entspricht. die gaming- und glücksspielbranche ist nach wie vor am stärksten von angriffen betroffen und machte in der ersten jahreshälfte 49 % aller vorfälle aus, wobei online-glücksspiele aufgrund ihres hohen risikos und wettbewerbscharakters besonders anfällig für solche verstöße sind.