火绒复盘 12・22 快手遭攻击事件:高频自动化攻击最薄弱时段

网络 阅读: 2025-12-25 07:58:39

12月25日消息,快手直播功能于 2025 年 12 月 22 日 22:00 左右遭到网络攻击,多个直播间出现违法内容。火绒安全发文,对此次事件进行了分析及讲解。

火绒表示,该短视频平台遭遇了一次具有里程碑意义的网络安全挑战。攻击者利用自动化手段,对平台的直播审核与管控系统进行了针对性干扰,导致部分违规内容在短时间内突破了常规审核。汇总如下:

前序探测期(12 月 22 日 18:00-20:00):平台出现零星违规内容,但在正常风控范围内被迅速清理。

攻击爆发期(12 月 22 日 22:00):流量晚高峰,大量新注册及被劫持账号几乎同时开播,播放预制违规视频。

系统僵持期(12 月 22 日 22:00-23:00):违规直播间持续存在,用户举报反馈失效,后台封禁指令执行出现显著滞后。

应急阻断期(12 月 22 日 23:00-23 日 00:30):直播入口显示“服务器繁忙”,随后整个直播频道内容清空。

服务恢复期(12 月 23 日 08:00):违规内容完成清洗,直播功能逐步恢复。

在此次攻击的爆发期,黑产利用“群控”与自动化脚本实现毫秒级并发,造成“业务逻辑层拥塞”。攻击者特意选择人力审核交接班且用户流量最大的薄弱时段,意在最大化攻击的社会影响与系统压力。

根据火绒技术复盘,其攻击过程呈现出高度组织化和智能化的特点。攻击并非单纯追求流量冲击,而是针对平台业务逻辑中的关键环节 ——“内容识别后的封禁执行接口”,发起了高频请求,意在耗尽系统后端处理资源。这使得系统在能够快速识别违规内容的同时,却无法及时执行封禁操作,陷入了“能发现、难处置”的状态。为控制事态,平台一度采取了暂时关闭直播入口的应急措施。

火绒分析指出,此次攻击反映出黑产工具正在向更高级的形态演进。攻击工具不仅能够模拟人类操作行为以绕过基础防御规则,还表现出一定的环境感知与自主决策能力,同时展现出多智能体协作能力,例如在遇到阻力时自动切换策略。这种基于 AI 智能体的攻击方式,大大提升了攻击效率并增加了防御难度。

面对此类新型威胁,单纯依靠传统的规则过滤已显不足。火绒认为,防御思路需要升级,未来可能需要利用 AI 技术来对抗 AI 攻击。例如,通过生成对抗性样本干扰攻击者的识别模型,或部署能够动态生成交互陷阱的“生成式蜜罐”,以大幅提高攻击者的执行成本和经济负担。

此外,无论是企业还是个人用户,筑牢终端设备的安全防线,防止设备被恶意控制成为攻击源头,仍是网络安全的基础环节。

本文 原创,转载保留链接!网址:https://licai.bangqike.com/cjnews/1301498.html

标签:
声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

关注我们

扫一扫关注我们,了解最新精彩内容

搜索