今天快手公司针对网络直播事件发布声明,说快手应用的直播功能于2025年12月22日22:00左右遭到网络攻击,公司已第一时间启动应急预案,经全力处置与系统修复,快手应用的直播功能已逐步恢复正常服务。
公司特别声明,快手应用的其他服务未受影响,公司始终严守合规底线,坚决反对任何违规内容及行为。
当然也报警了,并将视情况采取其他适当的法律补救措施。
事情是昨天的时候,快手的一些用户号突然让攻击了,开始直播不宜描述的内容,快手紧急关闭了几乎所有的直播间,这些东西常有,几乎都是给诈骗引流的,进去就是钱包掏空,一套下来就要掏钱。
我估计是网络节点的一些CDN被黑了,劫持后开始不由用户和公司掌控,这种攻击属于信息战常见的攻击模式,在有事的时候大规模散布扰乱人心的信息,虽然会很快被封锁所有直播功能,但是扰乱的目的达到了。
技术上来说不复杂,首先是伪造请求,比如伪造HTTP头的参数,将恶意内容写入CDN缓存,导致用户获取了被篡改的数据。
然后再利用海量分布式,请求耗尽带宽与计算资源,压垮审核链路。最后就是用篡改解析结果,将用户引导至恶意IP。
接下来就是诈骗一套,注入恶意代码扣钱,这属于信息战常用的基础招式,只不过各国的国家情报机关比较文明,所以一般不这么干,这么干的都是一些灰产黑产。
高级一点的手段可以黑进一个基站,给附近所有的某个被劫持的APP解析错误的请求,不管用户在看啥,统一引导进一个固定的页面去。
更高级的手段也有,我们不在这里展开,我的意思是,这种攻击很有可能是一次压力测试。只不过攻击者的手快,快手的手更快,直接给直播功能掐了。
但是对攻击方而言。这是一次近乎完美的侦察行动。攻击方利用现成的灰产工具、肉鸡网络即可发动,难以溯源至国家行为体,不管是谁攻击的,现在都美美隐身了。
攻击方的收益是明确的,他们摸清了快手乃至同类中国互联网巨头安全体系的薄弱点,如CDN缓存策略,审核链路瓶颈,以及社会面在遭遇数字化突发危机时的情绪燃点。
攻击的风险可控,攻击方虽然最后失败了,也摘出来了,与自身无关。
对快手而言,这次事故暴露了很大的短板,无论响应多快,被攻破这一事实本身就说明了漏洞的存在。直接关闭直播功能虽然管用,但也付出了业务停摆和用户信任受损的代价。
幸好快手内部内部的指挥,与监管的沟通报备和对外的声明口径,都在高压下得到了真实检验。要不然是要出问题的。
但我们必须要惊醒,事故就是事故,在高度对抗性的数字时代,没有纯粹的技术事故。每一次事故,都可能是一次伪装成意外的火力侦察,快手赢了一局,但,一切结束了吗?
一切远未结束,道阻且长。因为他们的目的居心叵测,他们的手段手眼通天。他们藏在暗处,伺机而动。