前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >游戏行业 APT 攻击组织案例剖析与启示

游戏行业 APT 攻击组织案例剖析与启示

原创
作者头像
云原生up
修改2025-02-14 16:08:58
修改2025-02-14 16:08:58
1061
举报
文章被收录于专栏:入侵案例分享入侵案例分享

一、引言

在当今数字化浪潮下,游戏产业蓬勃发展,然而其背后的网络安全隐患却日益严峻。游戏私服、盗版的产业化运作,使得国内游戏黑色产业链错综复杂,盗版团伙分工精细,给游戏企业带来诸多风险。

二、背景

  1. 产业现状:游戏私服与盗版制作已步入产业化阶段,国内游戏黑色产业链条不断衍生细化,分工明确的盗版制售团伙肆虐。攻击者利用测绘技术,精准锁定游戏公司对外资产及泄露信息,进而搜寻有漏洞资产实施入侵,觊觎游戏源码。
  2. 行业困境:游戏行业向来是攻击者的 “眼中钉”,呈现出高级持续性威胁(APT)攻击的崭新特点。伴随游戏企业业务向云端迁移渐成趋势,云上游戏客户遭受入侵的案例愈发频繁。对外暴露应用的漏洞、访问密钥泄露以及不安全的权限管控,构成最为突出的防御短板,一旦被突破,往往引发惨重的数据资产损失。
  3. 监测实情:主机安全云镜近年来监测到,以游戏公司服务器为目标,窃取源码的攻击案例持续攀升。对游戏行业客户的分析显示,超 50% 的企业曾遭某特定组织入侵。以下将深入剖析该组织的入侵路径与安全产品对抗方案。
  4. 关键时间线
    • 2020 - 10 - 29:首次捕获该家族攻击行径链接
    • 2022 - 07 - 16:察觉该家族启用 fscan 工具在内网横移,且首次发现后门文件
    • 2023 - 10 - 21:首次发现利用云访问密钥入侵链接
    • 2024 - 03 - 06:发现该家族新使用 natbypass 隧道工具
    • 2024-9月至今:该家族疯狂侵袭云上 20 + 家客户。

主机安全云镜针对该家族的 外联域名、样本、命令行为特征持续优化检测规则,截至目前,累计捕获 40 + 次该家族入侵行为。

三、入侵路径分析

攻击者首先在互联网边界找到目标游戏公司资产进行测绘和挖掘,找到弱点/敏感信息后,进一步入侵主机,在主机内释放后门文件,在内网进行漏洞扫描进一步横移,最终目的获取客户的游戏源代码、客户数据等核心资产,入侵路径如下:

入侵路径
入侵路径
  1. 客户 1 案例:攻击者先是获取泄露的云访问密钥,源头或是任意文件读取漏洞、github 信息泄露等渠道。凭借密钥,通过云 API 获取 cos 数据(借助 cosbrowser),利用 tat 对服务器下达指令,随后写入 ssh key,以日本、韩国 IP 登录服务器,启用 fscan 工具内网扫描横移,释放后门文件,最终在服务器内窃取数据。
  2. 客户 2 案例:攻击者扫描到对外暴露且存在漏洞的 jenkins,通过其下发恶意 job 执行反弹 shell 命令,以此为 “跳板” 横移至其他内网机器,顺势释放后门文件,再借助 fscan 扫描更多机器,入侵客户内部网络。

四、安全防御建议

  1. 强化边界防护:定期对互联网边界资产进行全面扫描,及时修补漏洞,使用云安全中心对云密钥实施严格的生命周期管理,包括生成、存储、使用、销毁等环节,确保密钥安全。
  2. 主机安全加固:安装主机安全防护产品,实时监测主机异常行为,如文件篡改、后门植入等,一旦发现及时告警并阻断。
  3. 内网安全管控:划分内网安全区域,严格限制内网访问权限,部署内网漏洞扫描系统,定期排查内网安全隐患,阻止内网横移攻击。
  4. 安全意识培训:针对游戏企业员工开展网络安全培训,提高员工对钓鱼邮件、信息泄露等风险的防范意识,避免因人为疏忽导致安全漏洞。

结语:通过对该游戏行业 APT 攻击组织的深入剖析,期望能为广大游戏行业客户敲响警钟,助力其未雨绸缪,筑牢网络安全防线,守护自身核心资产。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、引言
  • 二、背景
  • 三、入侵路径分析
  • 四、安全防御建议
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档