Steam、Epic、Riot Games 遭大規模 DDoS 攻擊:Aisuru 殭屍網路創下 29.69 Tbps 紀錄

2025 年 10 月 7 日,Steam、Epic Games Store、Riot Games 等主要遊戲平台同時遭受 DDoS 攻擊,峰值達破紀錄的 29.69 Tbps。Aisuru 殭屍網路控制 30 萬台設備,採用 TCP 地毯式轟炸攻擊模擬正常流量。

遊戲平台 DDoS 攻擊示意圖,顯示大規模網路流量攻擊
遊戲平台 DDoS 攻擊示意圖,顯示大規模網路流量攻擊

遊戲界的黑色星期一

2025 年 10 月 7 日,全球遊戲玩家經歷一場前所未見的服務大斷線。Steam、Epic Games Store、Riot Games 等主要遊戲平台同時陷入癱瘓,數百萬玩家無法正常遊玩。

攻擊時間線:

  • 上午 8:00 UTC:首波攻擊被偵測
  • 下午 12:28 ET:第二波更猛烈的攻擊襲來
  • 持續數小時:多個平台服務斷斷續續

這不是普通的伺服器故障,而是一場精心策劃的 大規模分散式阻斷服務(DDoS)攻擊

Aisuru 殭屍網路:新一代威脅

破紀錄的攻擊規模

這次攻擊的峰值達到驚人的 29.69 terabits per second(Tbps),創下 DDoS 攻擊流量新紀錄。

這個數字有多誇張?

  • 足以在 1 秒內傳輸約 3,700 GB 資料
  • 相當於同時下載 7,400 部高畫質電影
  • 超越過往絕大多數已知 DDoS 攻擊的規模

30 萬台被控制設備

Aisuru 殭屍網路自 2024 年 8 月首次被發現,至今已感染超過 30 萬台設備

  • 路由器:家用和商用網路設備
  • 監視攝影機:IP Cam 和安全監控設備
  • DVR 錄影機:數位錄影裝置
  • IoT 閘道器:智慧家庭中樞設備

這些設備通常防護薄弱,成為殭屍網路的完美目標。一旦被感染,設備將被遠端控制,成為攻擊其他目標的「殭屍」。

TCP 地毯式轟炸攻擊

Aisuru 採用 「TCP carpet bomb」(地毯式轟炸) 攻擊手法:

  • 模擬正常流量:攻擊封包看起來像合法連線請求
  • 難以識別:傳統防火牆難以區分真假流量
  • 更難封鎖:無法簡單地封鎖特定 IP 或流量模式
  • 持續施壓:持續消耗目標伺服器資源

這種攻擊方式比傳統 DDoS 更加隱蔽和有效,讓防禦方難以應對。

受影響的遊戲平台與服務

Steam:全球最大遊戲平台癱瘓

Steam 作為全球最大 PC 遊戲平台,遭受嚴重衝擊:

  • 無法登入:玩家無法連接 Steam 客戶端
  • 遊戲中斷:正在遊玩的線上遊戲斷線
  • 商店故障:無法瀏覽和購買遊戲
  • 社群功能失效:好友列表、聊天室無法使用

特別是 Counter-Strike 2Dota 2 等熱門線上遊戲,玩家大量回報伺服器連線問題。

Riot Games:停用排位賽

Riot Games 旗下的 ValorantLeague of Legends 也遭受波及:

  • 伺服器不穩定:頻繁斷線和延遲飆高
  • 排位賽暫停:官方緊急停用排位模式
  • 比賽中斷:正在進行的對戰突然斷線

Riot 在官方社群發布公告,表示正在調查問題,並暫時關閉排位賽以保護玩家積分。

Epic Games Store 與其他平台

Epic Games Store 同樣出現服務中斷,玩家無法:

  • 啟動 Epic Games Launcher
  • 下載或更新遊戲
  • 存取帳戶和購買記錄

此外,攻擊還波及:

  • PlayStation Network:部分用戶回報連線問題
  • Hulu:串流服務短暫中斷
  • ISP 業者:Xfinity、Cox 等網路服務商受影響

AWS 和 Cloudflare 也受波及

這次攻擊的影響範圍超出遊戲產業:

  • Amazon Web Services (AWS):雲端服務出現異常
  • Cloudflare:CDN 和 DDoS 防護服務承受壓力

這顯示攻擊者不只針對遊戲平台,而是對整個網路基礎設施發動攻擊。

攻擊者身份與動機

意識形態驅動的攻擊者

安全研究人員描述 Aisuru 殭屍網路的操作者為 「複雜且具意識形態驅動」 的攻擊者。

這意味著:

  • 非單純牟利:可能不是為了勒索或金錢
  • 有組織性:具備高度技術能力和資源
  • 目標明確:選擇特定時間和目標發動攻擊

可能的攻擊動機

分析師推測可能的動機包括:

  1. 展示能力:證明殭屍網路的破壞力
  2. 政治訴求:表達某種政治或社會立場
  3. 競爭對手:遊戲產業內部競爭
  4. 純粹破壞:駭客主義(hacktivism)
  5. 測試防禦:為更大規模攻擊做準備

目前尚未有任何組織或個人出面承認責任。

為何防禦如此困難?

DDoS 攻擊的本質挑戰

即使是資源豐富的大型平台,面對如此規模的攻擊也難以招架:

流量過載

  • 30 萬台設備同時發送請求
  • 即使每台設備流量不大,累積起來形成海嘯
  • 超過任何單一伺服器或資料中心的處理能力

真假難辨

  • TCP 地毯式轟炸模擬正常用戶行為
  • 無法簡單封鎖「可疑」流量
  • 可能誤殺真實用戶的連線

分散式攻擊

  • 攻擊來源遍佈全球
  • 封鎖單一 IP 或地區無效
  • 需要在網路邊界進行過濾

現有防護措施的局限

即使是 Cloudflare 這類專業 DDoS 防護服務,在 29.69 Tbps 的攻擊面前也承受巨大壓力。

傳統防禦手段包括:

  • 流量清洗:過濾惡意流量,但處理能力有限
  • 黑洞路由:丟棄可疑流量,但可能影響正常用戶
  • CDN 分散:將流量分散到多個節點,但成本高昂
  • 速率限制:限制單一 IP 請求頻率,但對分散式攻擊效果有限

當攻擊規模達到數十 Tbps,任何防禦都變得困難。

產業應對與後續影響

平台方緊急應對

各大平台在攻擊期間採取措施:

Steam

  • 啟動緊急流量清洗程序
  • 擴充伺服器頻寬
  • 與 ISP 合作追蹤攻擊來源

Riot Games

  • 暫停排位賽保護玩家積分
  • 發布官方公告安撫社群
  • 加強監控和預警系統

Epic Games

  • 與 AWS 合作應對攻擊
  • 評估基礎設施防禦能力
  • 考慮增加 DDoS 防護預算

玩家反應與損失

對數百萬玩家而言,這次攻擊造成:

  • 遊戲時間損失:無法正常遊玩數小時
  • 排位積分影響:部分玩家在斷線前輸掉對戰
  • 比賽延期:電競賽事可能受影響
  • 信任度下降:對平台穩定性的疑慮

雖然大多數平台未因此損失金錢,但用戶體驗和品牌形象受損。

產業長期影響

這次事件可能帶來的改變:

  1. 基礎設施投資增加:平台將投入更多資源強化防禦
  2. 第三方防護需求上升:更多企業採用專業 DDoS 防護服務
  3. IoT 安全受關注:消費者和監管機構重視 IoT 設備安全
  4. 國際合作加強:跨國追查和打擊殭屍網路

IoT 設備的資安危機

被遺忘的安全漏洞

Aisuru 殭屍網路的成功,暴露 IoT 生態系統的嚴重問題:

設備防護薄弱

  • 出廠預設密碼未更改
  • 韌體長期未更新
  • 缺乏基本防火牆保護

用戶安全意識不足

  • 不知道設備可能被入侵
  • 不清楚如何檢查和防護
  • 設備常年連網無人管理

廠商責任缺失

  • 產品售出後缺乏安全更新
  • 不提供簡易的安全設定指引
  • 低價競爭犧牲安全性

30 萬台只是冰山一角

安全專家警告,Aisuru 感染的 30 萬台設備可能只是全球問題的一小部分:

  • 全球有 數十億台 IoT 設備
  • 大量設備存在已知漏洞
  • 殭屍網路持續擴張中
  • 下一次攻擊可能規模更大

用戶自保指南

檢查家中 IoT 設備

如果你擔心自己的設備被入侵,可採取以下步驟:

  1. 更改預設密碼:路由器、攝影機等設備設定強密碼
  2. 更新韌體:定期檢查設備是否有安全更新
  3. 關閉不必要的遠端存取:限制設備對外連線
  4. 使用獨立網路:將 IoT 設備放在獨立的 Wi-Fi 網路
  5. 監控異常流量:使用路由器監控工具觀察不明流量

遊戲玩家注意事項

當遇到類似攻擊時:

  • 保持冷靜:確認是平台問題而非自身網路
  • 關注官方公告:追蹤平台社群媒體的更新
  • 避免重複嘗試:不要持續重連,可能加重伺服器負擔
  • 啟用二階段認證:保護帳號安全,預防後續攻擊

未來威脅預測

攻擊規模將持續擴大

隨著:

  • IoT 設備數量持續增長
  • 5G 和高速網路普及
  • 殭屍網路技術進化

未來 DDoS 攻擊可能:

  • 超越 30 Tbps,達到 50 Tbps 甚至 100 Tbps
  • 更難以防禦和追蹤
  • 造成更長時間的服務中斷

攻擊目標多元化

遊戲平台只是其中一個目標,未來可能擴及:

  • 金融機構和交易平台
  • 政府和公共服務網站
  • 關鍵基礎設施(能源、交通)
  • 醫療和教育系統

防禦技術競賽

產業必須發展新的防禦技術:

  • AI 驅動的流量分析:即時識別異常模式
  • 量子加密:防止攻擊者破解防護機制
  • 區塊鏈驗證:確認連線請求的真實性
  • 聯合防禦:多家企業共享威脅情報

結論

10 月 7 日的大規模 DDoS 攻擊,不只是遊戲產業的危機,更是整個網路生態系統脆弱性的警示。

Aisuru 殭屍網路透過 30 萬台被入侵的 IoT 設備,製造出 29.69 Tbps 的破紀錄攻擊流量,讓 Steam、Epic、Riot 等巨頭同時癱瘓。這證明:

即使是資源最豐富的科技巨頭,在精心策劃的大規模攻擊面前,依然脆弱。

對遊戲平台而言,這是加強基礎設施的迫切需求;對 IoT 產業而言,這是重新審視安全標準的契機;對一般用戶而言,這是提升網路安全意識的警鐘。

當我們的生活越來越依賴網路服務,當越來越多設備連上網路,每一台防護不足的設備,都可能成為下一次攻擊的幫兇

這場攻擊已經結束,但威脅從未消失。下一次,攻擊規模可能更大,目標可能更關鍵,影響可能更深遠。

問題不是「會不會再次發生」,而是「何時再次發生」——以及,屆時我們是否準備好了。

作者:Drifter

·

更新:2025年10月8日 上午07:00

· 回報錯誤
下拉重新整理