![]()
今天快手公司針對網絡直播事件發布聲明,說快手應用的直播功能于2025年12月22日22:00左右遭到網絡攻擊,公司已第一時間啟動應急預案,經全力處置與系統修復,快手應用的直播功能已逐步恢復正常服務。
公司特別聲明,快手應用的其他服務未受影響,公司始終嚴守合規底線,堅決反對任何違規內容及行為。
當然也報警了,并將視情況采取其他適當的法律補救措施。
事情是昨天的時候,快手的一些用戶號突然讓攻擊了,開始直播不宜描述的內容,快手緊急關閉了幾乎所有的直播間,這些東西常有,幾乎都是給詐騙引流的,進去就是錢包掏空,一套下來就要掏錢。
我估計是網絡節點的一些CDN被黑了,劫持后開始不由用戶和公司掌控,這種攻擊屬于信息戰常見的攻擊模式,在有事的時候大規模散布擾亂人心的信息,雖然會很快被封鎖所有直播功能,但是擾亂的目的達到了。
技術上來說不復雜,首先是偽造請求,比如偽造HTTP頭的參數,將惡意內容寫入CDN緩存,導致用戶獲取了被篡改的數據。
然后再利用海量分布式,請求耗盡帶寬與計算資源,壓垮審核鏈路。最后就是用篡改解析結果,將用戶引導至惡意IP。
接下來就是詐騙一套,注入惡意代碼扣錢,這屬于信息戰常用的基礎招式,只不過各國的國家情報機關比較文明,所以一般不這么干,這么干的都是一些灰產黑產。
高級一點的手段可以黑進一個基站,給附近所有的某個被劫持的APP解析錯誤的請求,不管用戶在看啥,統一引導進一個固定的頁面去。
更高級的手段也有,我們不在這里展開,我的意思是,這種攻擊很有可能是一次壓力測試。只不過攻擊者的手快,快手的手更快,直接給直播功能掐了。
但是對攻擊方而言。這是一次近乎完美的偵察行動。攻擊方利用現成的灰產工具、肉雞網絡即可發動,難以溯源至國家行為體,不管是誰攻擊的,現在都美美隱身了。
攻擊方的收益是明確的,他們摸清了快手乃至同類中國互聯網巨頭安全體系的薄弱點,如CDN緩存策略,審核鏈路瓶頸,以及社會面在遭遇數字化突發危機時的情緒燃點。
攻擊的風險可控,攻擊方雖然最后失敗了,也摘出來了,與自身無關。
對快手而言,這次事故暴露了很大的短板,無論響應多快,被攻破這一事實本身就說明了漏洞的存在。直接關閉直播功能雖然管用,但也付出了業務停擺和用戶信任受損的代價。
幸好快手內部內部的指揮,與監管的溝通報備和對外的聲明口徑,都在高壓下得到了真實檢驗。要不然是要出問題的。
但我們必須要驚醒,事故就是事故,在高度對抗性的數字時代,沒有純粹的技術事故。每一次事故,都可能是一次偽裝成意外的火力偵察,快手贏了一局,但,一切結束了嗎?
一切遠未結束,道阻且長。因為他們的目的居心叵測,他們的手段手眼通天。他們藏在暗處,伺機而動。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.