遊戲界的黑色星期一
2025 年 10 月 7 日,全球遊戲玩家經歷一場前所未見的服務大斷線。Steam、Epic Games Store、Riot Games 等主要遊戲平台同時陷入癱瘓,數百萬玩家無法正常遊玩。
攻擊時間線:
- 上午 8:00 UTC:首波攻擊被偵測
- 下午 12:28 ET:第二波更猛烈的攻擊襲來
- 持續數小時:多個平台服務斷斷續續
這不是普通的伺服器故障,而是一場精心策劃的 大規模分散式阻斷服務(DDoS)攻擊。
Aisuru 殭屍網路:新一代威脅
破紀錄的攻擊規模
這次攻擊的峰值達到驚人的 29.69 terabits per second(Tbps),創下 DDoS 攻擊流量新紀錄。
這個數字有多誇張?
- 足以在 1 秒內傳輸約 3,700 GB 資料
- 相當於同時下載 7,400 部高畫質電影
- 超越過往絕大多數已知 DDoS 攻擊的規模
30 萬台被控制設備
Aisuru 殭屍網路自 2024 年 8 月首次被發現,至今已感染超過 30 萬台設備:
- 路由器:家用和商用網路設備
- 監視攝影機:IP Cam 和安全監控設備
- DVR 錄影機:數位錄影裝置
- IoT 閘道器:智慧家庭中樞設備
這些設備通常防護薄弱,成為殭屍網路的完美目標。一旦被感染,設備將被遠端控制,成為攻擊其他目標的「殭屍」。
TCP 地毯式轟炸攻擊
Aisuru 採用 「TCP carpet bomb」(地毯式轟炸) 攻擊手法:
- 模擬正常流量:攻擊封包看起來像合法連線請求
- 難以識別:傳統防火牆難以區分真假流量
- 更難封鎖:無法簡單地封鎖特定 IP 或流量模式
- 持續施壓:持續消耗目標伺服器資源
這種攻擊方式比傳統 DDoS 更加隱蔽和有效,讓防禦方難以應對。
受影響的遊戲平台與服務
Steam:全球最大遊戲平台癱瘓
Steam 作為全球最大 PC 遊戲平台,遭受嚴重衝擊:
- 無法登入:玩家無法連接 Steam 客戶端
- 遊戲中斷:正在遊玩的線上遊戲斷線
- 商店故障:無法瀏覽和購買遊戲
- 社群功能失效:好友列表、聊天室無法使用
特別是 Counter-Strike 2 和 Dota 2 等熱門線上遊戲,玩家大量回報伺服器連線問題。
Riot Games:停用排位賽
Riot Games 旗下的 Valorant 和 League of Legends 也遭受波及:
- 伺服器不穩定:頻繁斷線和延遲飆高
- 排位賽暫停:官方緊急停用排位模式
- 比賽中斷:正在進行的對戰突然斷線
Riot 在官方社群發布公告,表示正在調查問題,並暫時關閉排位賽以保護玩家積分。
Epic Games Store 與其他平台
Epic Games Store 同樣出現服務中斷,玩家無法:
- 啟動 Epic Games Launcher
- 下載或更新遊戲
- 存取帳戶和購買記錄
此外,攻擊還波及:
- PlayStation Network:部分用戶回報連線問題
- Hulu:串流服務短暫中斷
- ISP 業者:Xfinity、Cox 等網路服務商受影響
AWS 和 Cloudflare 也受波及
這次攻擊的影響範圍超出遊戲產業:
- Amazon Web Services (AWS):雲端服務出現異常
- Cloudflare:CDN 和 DDoS 防護服務承受壓力
這顯示攻擊者不只針對遊戲平台,而是對整個網路基礎設施發動攻擊。
攻擊者身份與動機
意識形態驅動的攻擊者
安全研究人員描述 Aisuru 殭屍網路的操作者為 「複雜且具意識形態驅動」 的攻擊者。
這意味著:
- 非單純牟利:可能不是為了勒索或金錢
- 有組織性:具備高度技術能力和資源
- 目標明確:選擇特定時間和目標發動攻擊
可能的攻擊動機
分析師推測可能的動機包括:
- 展示能力:證明殭屍網路的破壞力
- 政治訴求:表達某種政治或社會立場
- 競爭對手:遊戲產業內部競爭
- 純粹破壞:駭客主義(hacktivism)
- 測試防禦:為更大規模攻擊做準備
目前尚未有任何組織或個人出面承認責任。
為何防禦如此困難?
DDoS 攻擊的本質挑戰
即使是資源豐富的大型平台,面對如此規模的攻擊也難以招架:
流量過載
- 30 萬台設備同時發送請求
- 即使每台設備流量不大,累積起來形成海嘯
- 超過任何單一伺服器或資料中心的處理能力
真假難辨
- TCP 地毯式轟炸模擬正常用戶行為
- 無法簡單封鎖「可疑」流量
- 可能誤殺真實用戶的連線
分散式攻擊
- 攻擊來源遍佈全球
- 封鎖單一 IP 或地區無效
- 需要在網路邊界進行過濾
現有防護措施的局限
即使是 Cloudflare 這類專業 DDoS 防護服務,在 29.69 Tbps 的攻擊面前也承受巨大壓力。
傳統防禦手段包括:
- 流量清洗:過濾惡意流量,但處理能力有限
- 黑洞路由:丟棄可疑流量,但可能影響正常用戶
- CDN 分散:將流量分散到多個節點,但成本高昂
- 速率限制:限制單一 IP 請求頻率,但對分散式攻擊效果有限
當攻擊規模達到數十 Tbps,任何防禦都變得困難。
產業應對與後續影響
平台方緊急應對
各大平台在攻擊期間採取措施:
Steam
- 啟動緊急流量清洗程序
- 擴充伺服器頻寬
- 與 ISP 合作追蹤攻擊來源
Riot Games
- 暫停排位賽保護玩家積分
- 發布官方公告安撫社群
- 加強監控和預警系統
Epic Games
- 與 AWS 合作應對攻擊
- 評估基礎設施防禦能力
- 考慮增加 DDoS 防護預算
玩家反應與損失
對數百萬玩家而言,這次攻擊造成:
- 遊戲時間損失:無法正常遊玩數小時
- 排位積分影響:部分玩家在斷線前輸掉對戰
- 比賽延期:電競賽事可能受影響
- 信任度下降:對平台穩定性的疑慮
雖然大多數平台未因此損失金錢,但用戶體驗和品牌形象受損。
產業長期影響
這次事件可能帶來的改變:
- 基礎設施投資增加:平台將投入更多資源強化防禦
- 第三方防護需求上升:更多企業採用專業 DDoS 防護服務
- IoT 安全受關注:消費者和監管機構重視 IoT 設備安全
- 國際合作加強:跨國追查和打擊殭屍網路
IoT 設備的資安危機
被遺忘的安全漏洞
Aisuru 殭屍網路的成功,暴露 IoT 生態系統的嚴重問題:
設備防護薄弱
- 出廠預設密碼未更改
- 韌體長期未更新
- 缺乏基本防火牆保護
用戶安全意識不足
- 不知道設備可能被入侵
- 不清楚如何檢查和防護
- 設備常年連網無人管理
廠商責任缺失
- 產品售出後缺乏安全更新
- 不提供簡易的安全設定指引
- 低價競爭犧牲安全性
30 萬台只是冰山一角
安全專家警告,Aisuru 感染的 30 萬台設備可能只是全球問題的一小部分:
- 全球有 數十億台 IoT 設備
- 大量設備存在已知漏洞
- 殭屍網路持續擴張中
- 下一次攻擊可能規模更大
用戶自保指南
檢查家中 IoT 設備
如果你擔心自己的設備被入侵,可採取以下步驟:
- 更改預設密碼:路由器、攝影機等設備設定強密碼
- 更新韌體:定期檢查設備是否有安全更新
- 關閉不必要的遠端存取:限制設備對外連線
- 使用獨立網路:將 IoT 設備放在獨立的 Wi-Fi 網路
- 監控異常流量:使用路由器監控工具觀察不明流量
遊戲玩家注意事項
當遇到類似攻擊時:
- 保持冷靜:確認是平台問題而非自身網路
- 關注官方公告:追蹤平台社群媒體的更新
- 避免重複嘗試:不要持續重連,可能加重伺服器負擔
- 啟用二階段認證:保護帳號安全,預防後續攻擊
未來威脅預測
攻擊規模將持續擴大
隨著:
- IoT 設備數量持續增長
- 5G 和高速網路普及
- 殭屍網路技術進化
未來 DDoS 攻擊可能:
- 超越 30 Tbps,達到 50 Tbps 甚至 100 Tbps
- 更難以防禦和追蹤
- 造成更長時間的服務中斷
攻擊目標多元化
遊戲平台只是其中一個目標,未來可能擴及:
- 金融機構和交易平台
- 政府和公共服務網站
- 關鍵基礎設施(能源、交通)
- 醫療和教育系統
防禦技術競賽
產業必須發展新的防禦技術:
- AI 驅動的流量分析:即時識別異常模式
- 量子加密:防止攻擊者破解防護機制
- 區塊鏈驗證:確認連線請求的真實性
- 聯合防禦:多家企業共享威脅情報
結論
10 月 7 日的大規模 DDoS 攻擊,不只是遊戲產業的危機,更是整個網路生態系統脆弱性的警示。
Aisuru 殭屍網路透過 30 萬台被入侵的 IoT 設備,製造出 29.69 Tbps 的破紀錄攻擊流量,讓 Steam、Epic、Riot 等巨頭同時癱瘓。這證明:
即使是資源最豐富的科技巨頭,在精心策劃的大規模攻擊面前,依然脆弱。
對遊戲平台而言,這是加強基礎設施的迫切需求;對 IoT 產業而言,這是重新審視安全標準的契機;對一般用戶而言,這是提升網路安全意識的警鐘。
當我們的生活越來越依賴網路服務,當越來越多設備連上網路,每一台防護不足的設備,都可能成為下一次攻擊的幫兇。
這場攻擊已經結束,但威脅從未消失。下一次,攻擊規模可能更大,目標可能更關鍵,影響可能更深遠。
問題不是「會不會再次發生」,而是「何時再次發生」——以及,屆時我們是否準備好了。