一個專門盯著游戲行業的僵尸網絡正在活躍。它不碰銀行,不碰電商,只找《反恐精英》和《軍團要塞2》的服務器下手。更奇怪的是,它的跳板不是傳統漏洞,而是程序員天天用的自動化工具。
2026年3月18日:蜜罐里的異常信號
![]()
Darktrace的安全團隊那天和往常一樣監控著全球蜜罐網絡"CloudyPots"。一個位于歐洲的Jenkins蜜罐突然收到外部連接請求,攻擊者嘗試用弱密碼登錄。
這個蜜罐是故意暴露的陷阱。攻擊者得手后,開始執行一系列操作:下載文件、建立持久化連接、向外發起通信。Darktrace分析師意識到,這不是普通的掃描機器人——它的行為模式指向一個專門用途的惡意程序。
追蹤顯示,攻擊者先通過弱密碼控制Jenkins實例,隨后根據目標系統類型投遞不同載荷。Windows機器收到偽裝成系統更新文件的下載指令,Linux系統則通過Bash命令從遠程地址拉取程序到臨時目錄執行。
兩個系統共用同一個IP地址進行文件下載和指令接收。這個細節讓分析師感到意外:大多數僵尸網絡會把分發渠道和控制通道分開,以此提高生存能力。這次攻擊者卻把它們捆在一起,地址指向一家越南主機服務商。
目標鎖定:Valve起源引擎
進一步分析揭示了攻擊者的真實意圖。Darktrace威脅研究團隊確認,這個僵尸網絡專為攻擊Valve起源引擎(Source Engine)游戲服務器設計,包括《反恐精英》和《軍團要塞2》的在線服務。
起源引擎是Valve開發的游戲底層架構,從2004年延續至今,支撐著數億玩家的聯機體驗。它的服務器響應機制存在一個特性:當收到TSource Engine Query查詢包時,會返回大量服務器狀態信息。
僵尸網絡利用這個特性發動"attack_dayz"攻擊——向目標服務器發送極小的請求包,觸發遠大于請求體積的響應數據。這種放大效應讓攻擊者能用有限帶寬壓垮游戲服務器,屬于典型的反射放大攻擊。
攻擊手段不止一種。Darktrace記錄到該僵尸網絡支持UDP洪水、TCP推送攻擊、HTTP請求洪水等多種DDoS方式,可根據目標靈活切換。
游戲行業正成為網絡攻擊的熱門標的。Cloudflare的統計將其列為全球第四大受攻擊行業,排在金融、政府和電信之后。相比傳統目標,游戲服務器有獨特弱點:玩家對延遲極度敏感,短暫中斷就會引發大規模投訴,運營方往往選擇快速支付贖金或緊急擴容,而非長期對抗。
Linux系統的生存技巧
在Linux環境下,這個惡意程序展現出對Jenkins機制的深入理解。它做的第一件事是修改環境變量,將JENKINS_NODE_COOKIE設置為"dontKillMe"。
這個設置直接針對Jenkins的進程管理機制。正常情況下,Jenkins會在構建任務超時后自動終止相關進程,防止資源泄漏。惡意程序通過欺騙這個保護機制,讓自己獲得超出常規的生命周期,在服務器上潛伏更久。
完成持久化后,程序開始清理痕跡、建立加密通信、等待遠程指令。整個過程在數分鐘內完成,對正常業務流量的干擾極小,增加了被發現的時間窗口。
Jenkins作為持續集成工具,在全球軟件開發流程中無處不在。它自動執行代碼測試、構建和部署,是DevOps管道的核心組件。但當配置疏忽時,其遠程代碼執行接口可能暴露在互聯網上,成為攻擊入口。
這次事件中的入侵路徑簡單直接:弱密碼→遠程登錄→代碼執行。沒有利用復雜漏洞,沒有社會工程,純粹是配置層面的疏漏。這也解釋了為什么攻擊者能批量感染——存在同樣問題的Jenkins實例絕非個例。
跨平臺設計與基礎設施選擇
該僵尸網絡的技術架構顯示出實用主義特征。Windows和Linux雙平臺支持擴大了潛在受害范圍,而統一的C2基礎設施則簡化了運營復雜度。
選擇越南主機商作為核心節點值得注意。這個位置既不在傳統網絡犯罪熱點區域,也不屬于執法合作緊密的司法管轄區,為追蹤溯源增加了地理障礙。將下載和指令功能合并到同一地址,可能是為了降低基礎設施成本,也可能反映出攻擊者對隱蔽性的不同考量——分散架構雖能提高韌性,但也擴大了暴露面。
游戲服務器的DDoS攻擊有明確的變現路徑。競技游戲的排名系統、虛擬物品交易、賽事直播都依賴穩定在線,攻擊者可通過勒索保護費、出售攻擊服務、操縱比賽結果等方式獲利。相比隨機目標的廣撒網,針對特定游戲引擎的定向工具能提供更精準的打擊能力。
Darktrace的發現時間點——2026年3月——暗示這個僵尸網絡可能已運行一段時間。蜜罐捕獲的只是攻擊鏈條的一個環節,實際感染規模和攻擊頻次仍需進一步評估。
防御層面的現實困境
對于游戲運營商,應對此類攻擊面臨多重約束。起源引擎的網絡協議設計于二十年前,當時的安全模型與今日威脅環境截然不同。徹底修改核心架構成本高昂,且可能破壞與舊版本客戶端的兼容性。
短期緩解措施包括:在邊緣網絡過濾異常查詢請求、部署流量清洗服務、與主機商建立快速響應通道。但這些都無法消除協議層面的放大效應,只能提高攻擊門檻。
Jenkins用戶的安全建議相對明確:禁用公網暴露的管理接口、強制多因素認證、定期審計插件權限、監控異常構建任務。問題是,這些措施需要主動執行,而許多組織仍在使用數年前部署的默認配置。
這次事件揭示了一個持續存在的張力:開發效率工具的安全邊界與運營現實的落差。Jenkins的設計初衷是簡化軟件交付,而非抵御有組織的網絡攻擊。當它被推到基礎設施核心位置時,安全配置的責任卻常常分散在開發、運維和安全團隊之間,形成責任真空。
僵尸網絡的演化方向也值得關注。從通用型攻擊工具到針對特定游戲引擎的專用程序,攻擊者正在細分能力市場。這種專業化意味著更高的攻擊效率,也意味著防御方需要更精準的情報和更細粒度的監控。
Darktrace的蜜罐網絡在這次發現中發揮了關鍵作用。通過故意暴露易受攻擊的系統,安全團隊得以在攻擊者接觸真實目標前捕獲其行為特征。這種主動防御思路對于識別新興威脅模式至關重要,尤其是當攻擊工具尚未被傳統簽名檢測覆蓋時。
行業格局的潛在變化
游戲基礎設施的安全投入可能因此重新評估。電競產業的商業化程度持續加深,賽事獎金、直播版權、虛擬經濟規模都在擴張,網絡攻擊的潛在損失隨之放大。運營商需要在用戶體驗、運營成本和安全性之間找到新平衡點。
云服務商的角色也在變化。越來越多的游戲服務器托管在公有云上,這意味著DDoS防御能力正從專業安全廠商向通用云平臺轉移。但協議層攻擊的復雜性,仍需要游戲引擎開發商、云服務商和安全廠商的協同應對。
對于Valve而言,起源引擎的長期技術債務問題再次浮出水面。這個支撐了無數經典游戲的架構,在安全設計上的局限性并非秘密。如何在保持兼容性的同時引入現代防護機制,是維持其生態活力的關鍵挑戰。
攻擊者的基礎設施選擇——越南主機商——也可能引發對地理分布策略的重新思考。傳統上,安全團隊關注東歐、東亞等已知網絡犯罪活躍區域,但攻擊者顯然在利用更廣泛的全球主機資源。威脅情報的覆蓋范圍需要相應擴展。
這次發現的時間節點——2026年初——處于多個技術趨勢的交匯點。游戲流媒體服務增長、云原生開發工具普及、AI輔助攻擊技術成熟,都在重塑網絡威脅的形態。專門針對游戲行業的僵尸網絡出現,可能只是這個演變過程中的一個早期信號。
Darktrace的研究人員沒有透露這個僵尸網絡的命名,也沒有說明是否已觀察到實際攻擊造成的業務中斷。這些信息的缺失,使得評估其真實影響力變得困難。但可以確定的是,一個具備跨平臺能力、專門針對主流游戲引擎、且懂得利用開發工具作為跳板的惡意程序,已經進入了活躍期。
對于在周末深夜排隊進入《反恐精英》服務器的玩家來說,最糟糕的體驗莫過于突然掉線、連接超時、或者發現比賽記錄憑空消失。現在他們知道,有一群人在專門制造這種崩潰——而且他們的工具箱里,還多了從程序員后臺偷來的鑰匙。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.