nouvelles

"la chine a sorti un jeu qui a atteint le sommet du monde. quelqu'un est-il si mécontent ?"

2024-08-29

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

[texte/editeur lu dong d'observer network/zhang guangkai]

"cela a été extrêmement rare ces dernières années, les commandes d'attaque ayant été multipliées par plus de 20 000 du jour au lendemain." "huit serveurs qui ont émis des commandes d'attaque se trouvent aux états-unis, trois au royaume-uni et le reste est réparti dans de nombreux pays du monde. le monde." "la chine a publié un quelqu'un est-il si mécontent d'un jeu qui a atteint le sommet du monde "...

récemment, le lancement du premier chef-d'œuvre du jeu aaa national « black myth : wukong » a attiré l'attention du monde entier, le plus grand nombre d'utilisateurs en ligne simultanés sur l'ensemble de la plateforme atteignant 3 millions. cependant, dans la soirée du 24 août, la plate-forme steam a subi une attaque de réseau ddos à grande échelle et s'est soudainement effondrée. des joueurs de nombreux pays du monde ont signalé qu'ils ne parvenaient pas à se connecter au jeu et au numéro en ligne en temps réel. de "black myth : wukong" a chuté à moins d'un million.

pour un jeu, s'il continue à être attaqué par un réseau pendant une journée, 80 % du nombre de joueurs sera perdu. c'est évidemment fatal au jeu. selon les données publiées par le laboratoire qi'anxin xlab, près de 60 maîtres de botnets ont lancé cette attaque, et les instructions d'attaque ont été multipliées par plus de 20 000 du jour au lendemain. outre les propres serveurs de steam, les serveurs steam des agents nationaux de perfect world ont également été répertoriés comme cibles d'attaque. au total, 107 adresses ip de serveurs steam dans 13 pays et régions ont été attaquées.

qui est derrière cette cyberattaque, quel est son objectif et comment la prévenir ? certains experts du secteur de la cybersécurité nous donnent des détails.

"cette attaque était évidemment très ciblée. au total, 4 attaques ont été lancées avant et après. une attaque a été lancée à midi samedi (24 août), l'attaque s'est déroulée de 18 heures à 23 heures, et cela a recommencé dimanche matin. à cette heure-là, c'était la nuit en amérique du nord, et la quatrième fois, c'était à 4 heures du matin le 26 août, soit la nuit en europe. l'attaquant a semblé délibérément choisir de lancer l'attaque. attaque pendant les heures de pointe en ligne des joueurs dans différents fuseaux horaires pour obtenir le maximum d'effet de dégâts ", a déclaré l'expert en sécurité de qi'anxin xlab à observer.com.

images du jeu "black myth : wukong"

à en juger par le moment de l'attaque, la répartition géographique et la stratégie consistant à cibler simultanément les serveurs steam nationaux et étrangers, l'objectif de l'attaquant est évidemment de perturber le fonctionnement normal de la plateforme steam à l'échelle mondiale tout en se concentrant sur la perturbation du marché chinois. cette attaque organisée reflète la planification stratégique de l'attaquant et le ciblage clair de la cible.

"dans l'ensemble, cet incident a un intérêt politique, idéologique et géopolitique évident et peut être provoqué par un ou plusieurs acteurs. pour les raisons ci-dessus, des botnets à grande échelle sont utilisés ou loués temporairement. les attaques ddos interfèrent avec le fonctionnement des jeux", a déclaré li bosong, co-fondateur et directeur adjoint du comité technique d'antiy technology group, à observer.com.

dans cette attaque de réseau, des termes professionnels tels que botnet et attaque ddos sont apparus fréquemment. que signifient-ils ?

le nom complet de l’attaque ddos est attaque par déni de service distribué, qui est un moyen courant d’attaque réseau. pour faire simple, les attaquants contrôlent un grand nombre d’ordinateurs (appelés « robots » dans l’industrie) via des vulnérabilités logicielles ou système et installent des logiciels malveillants. ils sont ensuite contrôlés via des instructions pour envoyer un grand nombre de requêtes indésirables au serveur cible, remplissant les ressources du serveur ou de la bande passante et rendant l'autre partie incapable de fournir des services.

« la plupart des attaques ddos sont initiées par des nœuds de botnets à grande échelle, et les botnets se forment par des intrusions et une prolifération automatisées à long terme. il existe de nombreux systèmes de botnets, petits et grands, contrôlés par différentes organisations noires à travers le monde. il existe des centaines de nœuds, allant de de centaines de milliers à des millions de nœuds, ces botnets sont devenus une infrastructure d'attaque qui peut être louée par les attaquants", a déclaré li baisong.

schéma approximatif du botnet

selon le rapport de qi'anxin, plusieurs botnets ont participé à cette attaque sur la plate-forme steam, le principal d'entre eux étant le botnet autoproclamé aisuru, qui revendique dans son canal de télégramme avoir plus de 30 000 nœuds de robots et une capacité d'attaque d'environ 30 000 nœuds. 1,3-2t.

les attaques ddos ont plusieurs objectifs courants. la première est de paralyser le serveur cible et d'entraîner certaines pertes économiques pour la cible attaquée ; la deuxième est de créer le chaos et d'interférer avec les opérations normales des joueurs ou des entreprises, et la troisième est qu'elle peut être utilisée davantage ; être utilisé pour couvrir des attaques plus avancées ; quatrièmement, il peut être utilisé pour exprimer des motivations politiques ou des protestations.

"au total, 280 000 instructions d'attaque ciblant la plate-forme steam ont été observées lors de cette attaque", a déclaré qi'anxin. avant la sortie de "black myth: wukong", nous n'avions jamais constaté que le serveur perfect world steam avait été attaqué par ddos, et l'attaque a duré plusieurs heures. il était extrêmement rare de cibler des joueurs dans diverses régions pendant les périodes de pointe en ligne.

"pendant la période de pointe où les joueurs étaient en ligne, la plateforme steam a subi une attaque ddos d'une telle ampleur. il est difficile de ne pas penser que cette attaque n'était pas dirigée contre le chef-d'œuvre du jeu 3a national "black myth : wukong". notre équipe a découvert ceci dans un botnet à grande échelle "le domaine du traçage fait l'objet d'une attention particulière depuis plus de 10 ans, mais l'organisation et l'intensité de cette attaque nous surprennent encore. la chine a sorti un jeu qui a atteint le sommet du monde. quelqu'un est-il si mécontent ", a déclaré l'expert en sécurité à observer. zhewang a déclaré sans détour.

puisqu’il s’agit d’une attaque malveillante, peut-on découvrir le véritable coupable ? c'est assez difficile en ce moment. du point de vue du processus d'attaque ddos, l'attaquant réel ou l'opérateur du botnet contrôle le terminal de contrôle principal pour émettre des instructions d'attaque au terminal contrôlé (poulet de chair), puis le terminal contrôlé exécute l'attaque. cependant, les moyens techniques existants de l'entreprise de sécurité ne peuvent que localiser l'emplacement du serveur de contrôle principal et ne peuvent pas découvrir le véritable coupable.

tendances des commandes d'attaque dans les attaques sur la plate-forme steam au cours de l'année écoulée

"il existe 8 serveurs de contrôle principaux aux états-unis, 3 au royaume-uni, et le reste est distribué en corée du sud, en russie, à singapour, au japon, en indonésie, aux pays-bas, en suisse et ailleurs dans le monde, avec plusieurs adresses ip. mais même si vous voyez que les serveurs sont, peu importe de quel pays il s’agit, car les chinois peuvent également installer le serveur aux états-unis, et il est difficile de localiser l’attaquant derrière », a déclaré l’expert en sécurité susmentionné.

li baisong estime également que les opérations des botnets ont des méthodes de contrôle différentes, certaines adoptent des méthodes de contrôle centralisées à plusieurs niveaux et d'autres adoptent des méthodes de contrôle p2p. il est très difficile de localiser avec précision les auteurs des attaques derrière eux.

"dans les attaques ddos à grande échelle, l'emplacement physique de la machine louée (serveur de contrôle principal) n'a que peu d'importance. de plus, l'opérateur du botnet et l'attaquant réel ne sont probablement pas la même personne. les deux parties peuvent être connectées via le réseau et utilisent de la monnaie virtuelle. pour le règlement, chacun ne sait pas qui est qui, et le prix de location est relativement bas. de plus, la capture, le blocage, le traitement, les statistiques, etc. des attaques reposent principalement sur les opérations de sécurité de steam. , et il est difficile pour d’autres tiers d’obtenir des données efficaces », a-t-il déclaré.

cependant, li baisong a également ajouté que les sociétés et les équipes de sécurité peuvent toujours rechercher des traces et des indices d'attaques dans les systèmes de réseaux de zombies qui ont été surveillés et auxquels on a prêté attention, y compris les services d'urgence qui peuvent cibler certains hôtes zombies contrôlés répartis dans le pays pour mener à bien leurs attaques. analyse conjointe.

il est difficile de découvrir le cerveau derrière tout cela. existe-t-il un moyen pour les plateformes de jeux ou les entreprises de se défendre contre les attaques ddos ?

selon les experts en sécurité de qi'anxin susmentionnés, lorsqu'une attaque réseau se produit, le trafic anormal doit être éliminé en temps opportun ; la troisième consiste à déployer un réseau de distribution de contenu (cnd), qui peut résister dans une certaine mesure aux attaques ddos ; en même temps, il peut également coopérer avec les opérateurs pour gérer le trafic au niveau du réseau, filtrer ou restreindre afin de supprimer le trafic malveillant en temps opportun.

ce qui est intrigant, c'est que cette cyberattaque à grande échelle dirigée contre « black myth : wukong » a rarement été rapportée par les médias étrangers. selon li baisong, l'attention des entités et organisations du secteur de la sécurité est devenue fortement axée sur le camp, et les sociétés de sécurité occidentales ne prêteront pas attention et n'analyseront pas cet incident.

en fait, les attaques ddos sont extrêmement courantes dans l’industrie du jeu vidéo. les données publiées par la société de sécurité réseau gcore montrent qu'au premier semestre 2024, les attaques ddos mondiales ont considérablement augmenté, leur nombre atteignant 445 000, soit une augmentation d'une année sur l'autre de 46 % et une augmentation d'un mois sur l'autre de 34 %. le secteur des jeux et des paris continue d'être le plus durement touché par les attaques, représentant 49 % du total des incidents au cours du premier semestre, la nature à haut risque et compétitive du jeu en ligne le rendant particulièrement vulnérable à de telles violations.