四波次攻击、与玩家高峰重合,奇安信披露《黑神话:悟空》遭DDoS攻击更多细节
8月24日晚,《黑神话:悟空》发行平台Steam因遭到大规模DDoS攻击突然崩溃,奇安信XLab实验室第一时间公布了近60个僵尸网络主控、一夜发起28万次攻击、暴涨2万多倍的事件解读。8月28日,奇安信XLab实验室基于大网威胁感知系统,继续对外公布本次DDoS攻击的更多技术细节,报告摘要如下:
1、此次攻击瞄准全球各时区玩家在线的高峰时段。主要分4个批次、追着时区打,分别是东半球周六中午、东半球周六晚间、西半球周六晚间和欧洲地区周日晚间、都是游戏玩家在线的高峰时段。
2、《黑神话:悟空》发行平台是主要攻击对象。《黑神话:悟空》全球发行平台Steam(Value公司)和完美世界(002624)(Steam中国代理)最近一周被DDoS攻击次数排名第一、第二,远超其它被攻击企业。
3、AISURU僵尸网络是主要涉事僵尸网络。该僵尸网络声称拥有超过30000个bot节点,攻击能力在1.3-2T左右,这种规模的DDoS攻击可以轻松压垮大部分互联网服务。
4、AISURU 僵尸网络师从“DDoS狂魔”Fodcha,同样喜欢挑衅安全公司。在AISURU最新样本中出现 `xlab gay`,`today at xlab, botnet operators learn how to dance macarena`等字样。
报告全文:
事件回顾
8月24日晚,Steam平台突然崩溃,国内外玩家纷纷反馈无法登录。许多玩家猜测崩溃是由于《黑神话:悟空》在线人数过多导致。然而,根据完美世界竞技平台的公告,此次Steam崩溃实际上是因为遭受了大规模DDoS攻击。
完美世界公告
Downdetector用户报告的Steam 中断情况
关于此次事件XLab的观察
XLAB大网威胁感知系统对最近的DDoS攻击事件进行了深入观察。我们注意到,此次攻击涉及了近60个僵尸网络主控节点,这一规模远超过常规僵尸网络的控制范围。这些主控节点协同指挥了大量被感染的bots,以波次方式发起了攻击。
攻击的目标包括Steam在全球13个地区的服务器IP,包括中国、美国、新加坡、瑞典、德国、奥地利、西班牙、英国、日本、韩国、澳大利亚、智利和荷兰。值得注意的是,除了Steam自身的服务器外,国内完美世界代理的Steam服务器也被列为攻击目标。总计,有107个服务器IP遭到了攻击。
攻击行动主要分为四个波次,攻击者似乎有意选择在各个时区的游戏玩家在线高峰时段发起攻击,以实现最大的破坏效果。
从攻击的时间选择、地域分布,以及同时针对国内外Steam服务器的策略来看,攻击者的目的显然是在重点扰乱中国市场的同时,在全球范围内对Steam平台的正常运营造成全面干扰。这种有组织的攻击行为表明了攻击者在策略上的计划性和对目标的明确针对性。
攻击时段分析
此次攻击事件主要分4个批次、追着时区打。分别是东半球周六中午、东半球周六晚间、西半球周六晚间和欧洲地区周日晚间、都是游戏玩家在线的高峰时段。具体攻击时段和地区如下图:(图表说明:横坐标为攻击时间、纵坐标为被攻击地区、色块表示该地区被攻击的服务器数量)
详细攻击时间线
北京24日11点前后,第一波尝试攻击,影响7个地区Steam服务器,攻击持续时间近1小时(东半球周六中午)
北京24日21点前后,第二波攻击,影响13个地区Steam服务器,断断续续攻击将近5小时(东半球周六晚间)
北京25日09点前后,第三波攻击,影响13个地区Steam服务器,攻击将近15分钟(西半球周六夜晚)
北京26日04点前后,第四波攻击,影响13个地区Steam服务器,攻击持续时间近2分钟(欧洲周日夜晚)
四波攻击的详细时间和地区
Steam被攻击的服务
从这些Steam服务器的的关键字猜测,被攻击的主要是:内容服务器、ingest、broadcastcs,相关的服务。
27 ext2
27 ext1
18 cm2
18 cm1
11 ext3
9 ext4
5 cm5
5 cm4
5 cm3
4 cm6
3 ext5
1 ingest
1 ext6
1 cm05
1 broadcastcs
攻击动机推测
此次攻击事件我们一共观察到了28万条针对Steam平台的攻击指令,根据我们的长期观察,作为知名的游戏平台,Steam的攻击日常发生,但往往都是零散的服务器被小规模的攻击,攻击指令数目几次到几十次不等。此次事件攻击指令直接暴涨2万多倍, 峰值时攻击指令25万,这种涨幅是非常罕见的(见下图,攻击指令趋势图,巨大的尖峰)。Steam全球各地区机房服务器被轮着打,包括国内完美世界代理的Steam服务器也一并被扒出来攻击,《黑神话:悟空》上线之前我们从没有发现完美世界Steam服务器遭遇过DDoS攻击。且攻击时长多达几个小时,专挑各地区玩家在线高峰期攻击。这是极其少见的。
过去一年针对steam平台的攻击事件攻击指令趋势
下图是我们的大网威胁感知系统的截图,大家看到是被攻击企业排名,可以看到在过去一个月的数据里,Steam(Value公司)和完美世界排在第一第二,远超后续的Verizon等知名企业。
结合最近火出圈的国产游戏《黑神话:悟空》在Steam平台上线,包括主要为国内游戏玩家服务的完美世界Steam服务器也遭到攻击,《黑神话:悟空》上线之前我们从没有见过完美世界Steam服务器遭遇过DDoS攻击。又是周末夜晚,广大游戏玩家在线的高峰时期,Steam平台遭遇如此大规模的DDoS攻击,很难让人不联想此次攻击事件不是针对国产3A游戏大作《黑神话:悟空》。
主要涉事僵尸网络
Steam做为一个的世界性的游戏平台,不可能被区区一,俩僵尸网络打崩,肯定是非常多的僵尸网络被组织起来协同攻击。世界上没有任何组织可能拥有全知视野,本文只是从XLab的视野出发,就此次攻击事件进行分析。
在我们视野中多个僵尸网络参与此次攻击,其中的的主力是自称AISURU僵尸网络,在其telegram频道中声称拥有超过30000个bot节点,攻击能力在1.3 - 2T左右。
下图是该僵尸网络的能力测试图:
此外该频道还提到了国外厂商GSL的一篇Blog,Blog声称是有史以来向公众报告的最大规模的攻击,我们也在该僵尸网络的攻击日志中找到相同时间节点发出的攻击:
部分读者可能对于这些数字没有概念,让我们看一看当下最火的人工智能大模型的回答。
一个僵尸网络(botnet)拥有30000个节点,并且其攻击能力在1.3 Tbps(太比特每秒)到2 Tbps之间,这代表了一个非常强大的网络攻击能力。要理解这个概念,可以从以下几个方面来分析:
相信读者现在已经有了一定的认识,总体来说,像AISURU这样的僵尸网络是一种非常强大的网络武器,能够通过数量巨大的设备同时发起攻击,使得几乎任何没有特别强大防护措施的在线服务都可能被击垮。这种攻击不仅对目标造成直接影响,还可能影响到大量依赖这些服务的普通用户,正如此次攻击,让大量玩家无法登录平台,畅玩悟空,喊出那一句“广智救我”。
AISURU僵尸网络技术细节
正所谓罗马并非一天建成,AISURU僵尸网络也有自身的发展历程。其实我们在2023年10月就捕获到该僵尸网络的样本,不过它在短暂运营之后便销声匿迹,直到今天5月初以"NAKOTNE"的名字再次进入我们视野,随后进入高速发展期,先后投入十几个Nday漏洞组建网络,最终进化为今天的AISURA。
AISURA的在战术、技术层面都和2022年我们发现并命名的僵尸网络Fodcha有着千丝万缕的关系。Fodcha因参与攻击健康码、Navicat等一系列有影响力的事件而在安全圈内臭名昭著,被我们戏称为“DDoS狂魔”。最终,在我们一系列的曝光和打击下,它被迫关停。
在我们看来,AISURA像是Fodcha的“追随者”或“信徒”,它在技术与战术层面很好的继承了Fodcha的遗产,但同时也发展出了独特的风格,其威胁性不弱于Fodcha。
首先从战术层面上来说,它也和Fodcha一样,喜欢挑衅安全公司,希望被知名安全公司点名曝光,为自己带来流量热度,通过这种另类的广告方式,为自己在激烈的黑产竞争中赢得优势,似乎深谙“酒香也怕巷子深”之理。
AISURA在最早的样本中是这样表达它对安全社区的“尊重”,"N3tL4b360G4y","paloaltoisgaytoo"。paloalto,即Palo Alto Networks,是美国一家非常著名的安全公司,市值超过千亿;那“N3tL4b360”呢?其实是一种在安全圈颇为流行的Hexspeak,它指的是我们前团队的名字。当我们披露这批样本后,它马上很知趣的在新样本中将N3tL4b360G4y替换成xlab gay。毫无疑问,这又迎来了我们的曝光。此外AISURU非常关注我们blog的动态,在最新的样本中又增加了一条消息today at xlab, botnet operators learn how to dance macarena,这让我们想起了之前公开的Rimasuta僵尸网络:曾经在样本中留言this week on netlab 360 botnet operator learns chacha slide。今天学chachaslide,明天练macarena,俩个都是跳舞,难道僵尸网络的作者多为舞蹈爱好者?对此,我们想对僵尸网络团体说,“好好练,后天开发出更精彩的botnet之舞惊艳我们!”。
另外样本中的C2域名foxnointel.ru,实在让我们有些忍俊不禁。读者或许会问,笑点何在呢?请容许我们解释一下黑客的幽默,在X平台上有一个非常活跃的安全研究员,ID是Fox_threatintel,他几乎每天都会分享一些威胁情报(threatintel);AISURA使用C2域名foxnointel,即fox no intel,“嘲讽”他其实根本没有情报。
接着我们来看技术层面,AISURA在代码结构上保留了部分Fodcha的风格,比如使用和Fodcha类似的switch-case进行各个阶段的处理;在基础设施投入上延续了Fodcha的“危机意识”,即将C2映射到20多个IP,而且分布在美国、英国、韩国、日本、俄罗期多个国家,同时分散在Azure、Linode、Vdsina、Google等多个平台,极大的增加了处置的难度。AISURA主控地理位置分布如下:
8 United States 3 United Kingdom 3 South Korea 3 Russia 2 Singapore 2 Japan 2 India 1 The Netherlands 1 Switzerland 1 Poland 1 Brazil
当然喜欢彰显特立独行的黑产团体,肯定不甘心被人贴上模仿者的标签,AISURA在加密,网络通信等方面实现了自已独特的创新。
字符串解密
早期版本使用CHACHA20对样本中的字符串进行加密,在后期的版本中使用XXTEA加密。
NAKOTEN_XXTEA_KEY_HEX: 1234567890ABCDEFFEDCBA9876543210
在最新的版本中,样本中仍保留了之前的KEY,但长度缩短为4,算法也在朝着简单的方向发展,更换为BYTES_XOR。
AISURU_BYTES_KEY_HEX: 12345678
0x1a42c snow slide0x1a6d0 a|b|c|d|e|f|g|h|j|k:printerconsulting.ru|foxnointel.ru0x1a438 reports.printerconsulting.ru0x1a708 5.35.45.162|5.35.44.21|166.1.160.38|194.147.35.350x1a458 /login|/products|/contact|/register|/user0x1a484 /dev/null0x1a490 /dev/tty0x1a49c /dev/pts/10x1a4a8 /dev/console0x1a4b8 /.ai 0x1a4c0 /proc/0x1a4c8 /proc/self/exe0x1a4d8 /proc/net/tcp0x1a4e8 /cmdline0x1a4f4 /exe0x1a4fc /proc/uptime0x1a50c /maps0x1a514 /fd/0x1a51c socket0x1a524 wget|curl|ftp|ntpdate|echo0x1a540 telnetd|upnpc-static|udhcpc|/usr/bin/inetd|ntpclient|boa|lighttpd|httpd|goahead|mini_http|miniupnpd|dnsmasq|sshd|dhcpd|upnpd|watchdog|syslogd|klogd|uhttpd|uchttpd|pppd|dhclient0x1a5f4 /dev/watchdog0x1a604 /dev/misc/watchdog0x1a618 TSource Engine Query0x1a630 xlab gay0x1a63c paloaltoisgaytoo0x1a650 shell0x1a658 system0x1a660 enable0x1a668 sh0x1a73c /bin/busybox AISURU0x1a66c AISURU: applet not found0x1a688 ncorrect0x1a694 today at xlab, botnet operators learn how to dance macarena
网络协议
2023年10月的版本以N3tL4b360G4y作为上线包,并将该字符串明文硬编码在样本中。被曝光之后,我们收到了新的“回应”:从NAKOTNE版本开始,以xlab gay作为上线包,并且将其加密编码到字符串表中。
C2获取
在8月初我们在新样本中收到留言:today at xlab, botnet operators learn how to dance macarena,以往域名或IP被直接加密编码在字符串表中,而新样本中加入了新的机制获取C2。
通过解密字符串表,我们发现以下可疑字符串:
[1] a|b|c|d|e|f|g|h|j|k:printerconsulting.ru|foxnointel.ru[2] 5.35.45.162|5.35.44.21|166.1.160.38|194.147.35.35[3] /login|/products|/contact|/register|/user
经过分析后,使用以下机制获取C2:
C2使用的端口被硬编码在样本中,从21个端口中随机选择一个
通信过程
通信过程在多个版本中都没有发生变化,使用和Fodcha类似的switch-case进行各个阶段的处理:
1,上线包发送:xlab gay
2,协商密钥
使用XXTEA解密得到CHACHA20_KEY、CHACHA20_Nonce 硬编码的NET_XXTEA_KEY_HEX: 428723212B0106344C7A095322236921
3,密钥验证
使用协商后的密钥解密数据,通过对比字符串paloaltoisgaytoo验证双方密钥一致性。
4,发送bot分组信息
先发送明文的分组长度,再发送CHACHA20加密的分组信息
至此,AISURU僵尸网络的主要技术细节介绍完毕。DDoS这一古老的网络威胁,游戏行为行业的天敌之一,就是如此朴实无华但粗暴有效。
总结
我们团队在大规模僵尸网络发现&跟踪领域已经专注超过10年,参与过全球众多知名和未公开的各种攻击事件预警,防御和协作,但此次攻击的组织度,烈度依然让我们觉得很惊奇。中国出了一款登顶全球的游戏,有人这么不开心吗?
最后引用一句伟人的诗作为本文的结束,"金猴奋起千钧棒,玉宇澄清万里埃",祝福悟空,祝福中国的游戏产业。
0人
- 每日推荐
- 股票频道
- 要闻频道
- 港股频道
- 近300亿元现金“红包”分红来了
- 联合多家产业链公司,华为全面布局人工智能
- A股半导体公司前三季度业绩整体向好,存储赛道尤为亮眼
- A股限售股解禁一览:42.31亿元市值限售股今日解禁
- “牛市旗手”看好谁?重仓股揭晓
- A股股票回购一览:38家公司披露回购进展
- 370家公司获机构调研(附名单)
- “牛市旗手”看好谁?三季度券商重仓股揭晓
- 三季度73股获券商增持,8股获增持超500万股