又是DDoS,你玩的游戏被黑客攻击停服了吗?(4)

对于许多小团队而言,两万元的赎金和五万元的高防并没有太大差异,都意味着好不容易熬到了游戏上线,却还要再出一笔血。更重要的是,在游戏上线的第一天遭遇DDoS攻击导致“炸服”,通常会造成不可逆的用户流失(并浪费可能是唯一一次的平台推荐位)足以就此决定一款游戏的生死,即便把游戏赎了回来,也可能早已变成被撕票的“尸体”。


也正是因此,一些中小开发者的反抗反而比大型公司激烈得多,抱着“大不了关门”的心态和黑客杠到底,让对方讨不着半点便宜。


要是每家公司都这样“宁为玉碎,不为瓦全”,会不会让黑客们放弃这块硬骨头?没有人知道答案,但即便能成功,这样的代价也未免太过高昂。毕竟没有谁真的心甘情愿让自己的作品成为祭品。


浮上水面的冰山一角


饱受黑客困扰的也不止是国内的游戏企业。早些年,日本手游“开服即炸服”的传统还常常沦为笑柄,如今回头来看,许多小团队其实同样是深受DDoS攻击困扰,有苦难言。也是国内的手游产业日趋发达,才让大家更加深入地认识到这一现象。


又是DDoS,你玩的游戏被黑客攻击停服了吗?

日本开发者同样深受DDoS攻击的困扰,而且和大部分国内企业一样,大公司通常并不愿意承认自己遭到了难以应付的网络攻击,小团队则在默默挣扎中悄无声息地逝去


DDoS攻击长久以来都是世界性的网络安全难题,这类攻击的发起位置来源遍布全球各地,难以定位作案者真正的所在地。


侦破这类案件的难点还不只是“境外作案”。


几年前国内破获的“暗夜小组”就是一个藏身于柬埔寨实施DDoS攻击来敲诈国内互联网企业的组织,最终在深圳公安机关的不懈努力下全部落网,对11人以“破坏计算机信息系统罪” 判处有期徒刑一至二年不等。


这个组织在当时还保留着以往黑客团体不仅求“利”还要图“名”的传统,社团架构严密,实施从上游到下游一手包办的“一条龙”犯罪,作案人员线上身份和线下身份一一对应,这也让办案人员得以建立起完整的证据链,最终将他们定罪。


但是“高度分工、流水线作业”正在成为这类犯罪的新趋势。


在这个黑色产业中,一些人专职植入木马,收集“肉鸡”,再将这些受控制的终端批量兜售给其他组织,这些人也被称为“肉鸡商人”;收购 “肉鸡”的则往往是DDoS攻击的直接发起者,他们在整个产业链中扮演着“打手”,也是行踪最为隐蔽的角色;还有一些人手中握有大量的个人信息,借此搭建起用于“洗钱”的支付网络,接触受害者进行敲诈勒索,有如项目的“承包商”;此外还有大量的掮客周旋于这些人之间,参与中介和担保等活动,使得整个交易链条更加隐蔽,也让犯罪门槛变得越来越低。


又是DDoS,你玩的游戏被黑客攻击停服了吗?


一位技术人员带着几分自嘲地表示:“黑客之间的分工合作和资源共享可能比我们这些正规程序员还要紧密。”


又是DDoS,你玩的游戏被黑客攻击停服了吗?

不久前广州市中级人民法院就通报了一起17岁少年仅靠购买的DDoS攻击套餐,就使得国内航空公司票务系统瘫痪的案件


相关产业的伪装性也远超大众的想象,一边是大家连黑客的尾巴都难以抓到,另一边则是作案工具就藏在大伙的眼皮底下——在一些线上交易平台,所谓的“DDoS抗压测试”“网络攻防教学”实际上就可能被利用为网络袭击的工具,甚至卖家就是披着皮的“肉鸡商”。


又是DDoS,你玩的游戏被黑客攻击停服了吗?

但由于缺乏直接证据,最多也只能让这些卖家下架商品或是封禁账号


黑客们的身份同样扑朔迷离。近期勒索中小游戏公司的黑客有不少自称来自名为ACCN的组织,但目前并没有任何证据表明这些人出自同一组织,作案手法也不尽相同,更没法确认他们是来自中国台湾地区的黑客。但从勒索者的角度而言,他们乐于默契地公用同一个幌子,让大众形成刻板印象,相信他们是某个地区的固定组织,以此来更好地隐藏自己的身份。


内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zyszpf.html