9月3日,国内热门射击类游戏《全民枪战2》遭遇了一起严重的黑客攻击事件。一名黑客于9月3日攻破游戏服务器,获取最高管理员权限,向全服玩家发放大量顶级装备、游戏货币和钻石,随后删除官方关键回档工具,导致运营团队陷入被动。不到24小时,这款注册用户超7000万的国民级手游被迫全面停服。
有业内人士表示,这起事件看似一次“天上掉馅饼”的狂欢,实则不仅暴露了游戏行业服务器安全管理的薄弱环节,也为整个数字娱乐产业敲响了警钟。
从“发福利”到“删回档”:
一场精心策划的“示众式”入侵
“兄弟们,还需要什么,弹幕刷起来!”9月4日凌晨两点,某语音频道里,一名自称“快乐之源”的男子开着变声器,与3000多名《全民枪战2》玩家连麦。屏幕那端,他实时演示如何在后台给指定ID注入钻石,弹幕里“666”刷成瀑布。谁也没想到,此时游戏官方的技术人员正被锁在自家机房门外——黑客利用刚拿到的Tier 0级账号,把超级管理员集体踢出系统,并顺手格式化了用于紧急回滚的“时空回档器”。
“就像小偷进屋后先把监控硬盘拆下来,再把保险箱焊死。”一位不愿透露姓名的游戏运维总监告诉记者,回档工具相当于银行“差错冲正”按钮,一旦被毁,官方就算发现账目错了,也无法撤销交易。9月4日15:30,运营方“英雄互娱”发布停服公告,称“多区数据异常,需临时维护8小时”。然而8小时变成24小时,又拖到72小时,服务器至今仍未上线。
记者获得的一份内部聊天截图显示,黑客最早在8月29日就利用“弱口令+社工库”撞库拿到一名值班运维的VPN账号,潜伏5天,横向移动到域控服务器,最终窃取到最高权限。整个过程中,入侵检测系统仅发出一次“异地登录”告警,却被夜班同事当成“误报”点掉。
有网络安全人士指出,这种“示众式”入侵近年频繁出现,攻击者不再满足于偷数据,而是故意放大影响,制造“赛博狂欢”,以此勒索企业或炫耀技术。玩家看到的“福利”,实则是黑客写给官方的“恐吓信”。
玩家狂欢背后的三重隐忧:
通胀、泄露与合规
“我仓库里多了100万钻石,是不是发财了?”停服第三天,玩家论坛里依旧沸腾。但更多人开始担心:这些“黑钻”会不会被官方清零?自己账号会不会被封?如果黑客掌握了手机、身份证、充值记录,会不会被精准诈骗?
据悉,《全民枪战2》过去8年共售出钻石约14亿颗,黑客一夜之间注入3.2亿颗,相当于市场总量23%。若官方无法精准回收,稀有武器价格将断崖式下跌,付费玩家资产缩水,轻则引发集体投诉,重则导致整个付费生态崩溃。
根据公告,黑客曾导出“部分用户登录日志”。业内人士分析,日志里包含手机号、MD5 密码、充值订单、设备指纹,一旦被放到暗网兜售,可被用于短信轰炸、杀猪盘甚至撞库攻击其他平台。
《中华人民共和国个人信息保护法》第57条明确规定,发生或可能发生个人信息泄露、篡改、丢失的,企业应“立即采取补救措施,并通知主管部门及用户”。但截至9月8日20时,英雄互娱仅发布两则停服公告,既未私信通知受影响用户,也未向上海市通信管理局上报细节。
上海段和段律师事务所合伙人刘春泉表示,若最终证实涉及500万条以上个人信息,企业可能面临最高5000万元罚款,直接责任人亦可能被追责。
安全防线为何一捅就破?
行业须补这门“必修课”
“不是黑客太强,而是我们太懒。”多位受访安全专家用同一句话概括《全民枪战2》事件。记者梳理发现,国内七成以上游戏公司仍把安全预算控制在总成本2%以下,远低于金融、运营商8%-10%的水平。这一事件背后暴露出游戏行业在服务器安全设计上的多重隐患。
首要问题是权限分层管理的缺失。据悉,黑客直接控制了该游戏的Tier 0级核心系统——即最高权限的管理员账户。正常情况下,此类账户应受到严格隔离和保护,操作需多重验证,并限制登录IP和行为日志审计。但显然,《全民枪战2》在权限管控上存在明显疏漏,致使黑客能够长驱直入,甚至反客为主。
其次,灾备机制不完善也大大加重了事件的后果。黑客在发放资源后,删除了游戏官方的关键回档工具,导致技术团队无法通过常规操作撤销这些异常数据。如果备份工具独立部署、操作权限分离或设有离线备份机制,本可以降低这类风险。然而,从事件进展来看,相关防护策略并未有效落实,形成致命的“单点故障”。
另一个棘手的问题是攻击者身份的隐匿性。据悉,黑客可能来自国外,其真实身份难以追踪,增加了法律维权与封禁措施的难度。此外,玩家账号信息也有可能在此期间泄露,官方建议玩家在维护完成后及时修改密码并启用二次验证,以降低潜在风险。
截至记者发稿时,《全民枪战2》运营团队仍未向公众通报事件调查结果与处理进展。建议玩家留意官方后续公告,并及时举报任何异常账号行为。此次事件再次表明,网络安全无小事,游戏行业唯有将安全性视为生命线,才能为玩家提供持久、稳定的娱乐体验。
采写:新快报记者 陈学东