一个专门盯着游戏行业的僵尸网络正在活跃。它不碰银行,不碰电商,只找《反恐精英》和《军团要塞2》的服务器下手。更奇怪的是,它的跳板不是传统漏洞,而是程序员天天用的自动化工具。

2026年3月18日:蜜罐里的异常信号

打开网易新闻 查看精彩图片

Darktrace的安全团队那天和往常一样监控着全球蜜罐网络"CloudyPots"。一个位于欧洲的Jenkins蜜罐突然收到外部连接请求,攻击者尝试用弱密码登录。

这个蜜罐是故意暴露的陷阱。攻击者得手后,开始执行一系列操作:下载文件、建立持久化连接、向外发起通信。Darktrace分析师意识到,这不是普通的扫描机器人——它的行为模式指向一个专门用途的恶意程序。

追踪显示,攻击者先通过弱密码控制Jenkins实例,随后根据目标系统类型投递不同载荷。Windows机器收到伪装成系统更新文件的下载指令,Linux系统则通过Bash命令从远程地址拉取程序到临时目录执行。

两个系统共用同一个IP地址进行文件下载和指令接收。这个细节让分析师感到意外:大多数僵尸网络会把分发渠道和控制通道分开,以此提高生存能力。这次攻击者却把它们捆在一起,地址指向一家越南主机服务商。

目标锁定:Valve起源引擎

进一步分析揭示了攻击者的真实意图。Darktrace威胁研究团队确认,这个僵尸网络专为攻击Valve起源引擎(Source Engine)游戏服务器设计,包括《反恐精英》和《军团要塞2》的在线服务。

起源引擎是Valve开发的游戏底层架构,从2004年延续至今,支撑着数亿玩家的联机体验。它的服务器响应机制存在一个特性:当收到TSource Engine Query查询包时,会返回大量服务器状态信息。

僵尸网络利用这个特性发动"attack_dayz"攻击——向目标服务器发送极小的请求包,触发远大于请求体积的响应数据。这种放大效应让攻击者能用有限带宽压垮游戏服务器,属于典型的反射放大攻击。

攻击手段不止一种。Darktrace记录到该僵尸网络支持UDP洪水、TCP推送攻击、HTTP请求洪水等多种DDoS方式,可根据目标灵活切换。

游戏行业正成为网络攻击的热门标的。Cloudflare的统计将其列为全球第四大受攻击行业,排在金融、政府和电信之后。相比传统目标,游戏服务器有独特弱点:玩家对延迟极度敏感,短暂中断就会引发大规模投诉,运营方往往选择快速支付赎金或紧急扩容,而非长期对抗。

Linux系统的生存技巧

在Linux环境下,这个恶意程序展现出对Jenkins机制的深入理解。它做的第一件事是修改环境变量,将JENKINS_NODE_COOKIE设置为"dontKillMe"。

这个设置直接针对Jenkins的进程管理机制。正常情况下,Jenkins会在构建任务超时后自动终止相关进程,防止资源泄漏。恶意程序通过欺骗这个保护机制,让自己获得超出常规的生命周期,在服务器上潜伏更久。

完成持久化后,程序开始清理痕迹、建立加密通信、等待远程指令。整个过程在数分钟内完成,对正常业务流量的干扰极小,增加了被发现的时间窗口。

Jenkins作为持续集成工具,在全球软件开发流程中无处不在。它自动执行代码测试、构建和部署,是DevOps管道的核心组件。但当配置疏忽时,其远程代码执行接口可能暴露在互联网上,成为攻击入口。

这次事件中的入侵路径简单直接:弱密码→远程登录→代码执行。没有利用复杂漏洞,没有社会工程,纯粹是配置层面的疏漏。这也解释了为什么攻击者能批量感染——存在同样问题的Jenkins实例绝非个例。

跨平台设计与基础设施选择

该僵尸网络的技术架构显示出实用主义特征。Windows和Linux双平台支持扩大了潜在受害范围,而统一的C2基础设施则简化了运营复杂度。

选择越南主机商作为核心节点值得注意。这个位置既不在传统网络犯罪热点区域,也不属于执法合作紧密的司法管辖区,为追踪溯源增加了地理障碍。将下载和指令功能合并到同一地址,可能是为了降低基础设施成本,也可能反映出攻击者对隐蔽性的不同考量——分散架构虽能提高韧性,但也扩大了暴露面。

游戏服务器的DDoS攻击有明确的变现路径。竞技游戏的排名系统、虚拟物品交易、赛事直播都依赖稳定在线,攻击者可通过勒索保护费、出售攻击服务、操纵比赛结果等方式获利。相比随机目标的广撒网,针对特定游戏引擎的定向工具能提供更精准的打击能力。

Darktrace的发现时间点——2026年3月——暗示这个僵尸网络可能已运行一段时间。蜜罐捕获的只是攻击链条的一个环节,实际感染规模和攻击频次仍需进一步评估。

防御层面的现实困境

对于游戏运营商,应对此类攻击面临多重约束。起源引擎的网络协议设计于二十年前,当时的安全模型与今日威胁环境截然不同。彻底修改核心架构成本高昂,且可能破坏与旧版本客户端的兼容性。

短期缓解措施包括:在边缘网络过滤异常查询请求、部署流量清洗服务、与主机商建立快速响应通道。但这些都无法消除协议层面的放大效应,只能提高攻击门槛。

Jenkins用户的安全建议相对明确:禁用公网暴露的管理接口、强制多因素认证、定期审计插件权限、监控异常构建任务。问题是,这些措施需要主动执行,而许多组织仍在使用数年前部署的默认配置。

这次事件揭示了一个持续存在的张力:开发效率工具的安全边界与运营现实的落差。Jenkins的设计初衷是简化软件交付,而非抵御有组织的网络攻击。当它被推到基础设施核心位置时,安全配置的责任却常常分散在开发、运维和安全团队之间,形成责任真空。

僵尸网络的演化方向也值得关注。从通用型攻击工具到针对特定游戏引擎的专用程序,攻击者正在细分能力市场。这种专业化意味着更高的攻击效率,也意味着防御方需要更精准的情报和更细粒度的监控。

Darktrace的蜜罐网络在这次发现中发挥了关键作用。通过故意暴露易受攻击的系统,安全团队得以在攻击者接触真实目标前捕获其行为特征。这种主动防御思路对于识别新兴威胁模式至关重要,尤其是当攻击工具尚未被传统签名检测覆盖时。

行业格局的潜在变化

游戏基础设施的安全投入可能因此重新评估。电竞产业的商业化程度持续加深,赛事奖金、直播版权、虚拟经济规模都在扩张,网络攻击的潜在损失随之放大。运营商需要在用户体验、运营成本和安全性之间找到新平衡点。

云服务商的角色也在变化。越来越多的游戏服务器托管在公有云上,这意味着DDoS防御能力正从专业安全厂商向通用云平台转移。但协议层攻击的复杂性,仍需要游戏引擎开发商、云服务商和安全厂商的协同应对。

对于Valve而言,起源引擎的长期技术债务问题再次浮出水面。这个支撑了无数经典游戏的架构,在安全设计上的局限性并非秘密。如何在保持兼容性的同时引入现代防护机制,是维持其生态活力的关键挑战。

攻击者的基础设施选择——越南主机商——也可能引发对地理分布策略的重新思考。传统上,安全团队关注东欧、东亚等已知网络犯罪活跃区域,但攻击者显然在利用更广泛的全球主机资源。威胁情报的覆盖范围需要相应扩展。

这次发现的时间节点——2026年初——处于多个技术趋势的交汇点。游戏流媒体服务增长、云原生开发工具普及、AI辅助攻击技术成熟,都在重塑网络威胁的形态。专门针对游戏行业的僵尸网络出现,可能只是这个演变过程中的一个早期信号。

Darktrace的研究人员没有透露这个僵尸网络的命名,也没有说明是否已观察到实际攻击造成的业务中断。这些信息的缺失,使得评估其真实影响力变得困难。但可以确定的是,一个具备跨平台能力、专门针对主流游戏引擎、且懂得利用开发工具作为跳板的恶意程序,已经进入了活跃期。

对于在周末深夜排队进入《反恐精英》服务器的玩家来说,最糟糕的体验莫过于突然掉线、连接超时、或者发现比赛记录凭空消失。现在他们知道,有一群人在专门制造这种崩溃——而且他们的工具箱里,还多了从程序员后台偷来的钥匙。