快手遭黑灰产猛烈攻击事件暴露出哪些安全漏洞?

快手遭黑灰产猛烈攻击事件暴露出哪些安全漏洞?

新浪科技讯 12 月 23 日消息,12 月 22 日晚间,快手遭遇有组织的黑灰产攻击。短短 60 至 90 分钟内,约 1.7 万个僵尸账号批量开设直播间,传播违规不良内容,部分直播间观看量逼近 10 万人,平台安全体系一度瘫痪。360 数字安全集团专家指出,攻击者疑似利用直播推流接口漏洞,绕过实名认证与内容审核,此次事件集中暴露了平台四大核心安全漏洞。

一、接口安全短板:推流协议存在设计缺陷

直播推流接口的底层权限验证机制不完善,成为攻击突破口。平台高峰时段启用的老版本协议兼容模式,仅校验权限令牌签名正确性,忽视身份信息核实,且后端二次校验存在延迟;推流域名与节点地址未做隐藏保护,攻击者可绕过业务网关直接推送违规内容,而边缘节点 "先转发后审核" 的策略,导致不良信息快速扩散,反映出接口设计中安全与体验的失衡。

二、账号体系薄弱:实名与风控机制失效

1.7 万个僵尸账号顺利注册并开通直播权限,凸显账号管理漏洞。黑灰产通过虚拟手机号、AI 合成证件破解活体检测,快速完成虚假实名认证;平台缺乏多维度交叉验证机制,对批量养号的行为特征识别不足,未能通过注册设备、操作规律等维度建立有效预警,让违规账号池得以顺利培育。

三、审核机制不足:AI 与人工响应失灵

面对大规模违规内容,"AI + 人工" 审核体系不堪重负。攻击者通过技术手段降低 AI 识别率,平台 AI 审核集群短时间内达到负载上限,审核延迟大幅增加;人工复核规则被精准规避,且同步遭遇的应用层攻击进一步瘫痪审核系统,导致不良内容规模化传播,暴露审核容量与响应速度的短板。

四、应急响应被动:缺乏分级阻断能力

攻击爆发后,平台采取 "无差别关停直播入口" 的极端措施,反映应急体系僵化。缺乏针对大规模攻击的分级响应机制,初期未能通过流量异常特征快速预警;对边缘节点的管控能力不足,无法实现精准阻断,只能以牺牲正常用户体验为代价遏制风险,且全链路日志追溯能力可能不足,影响后续追责。

结语

此次事件警示互联网平台,需重构全链路安全防御思维。未来应强化接口权限管控、完善多维度账号风控、提升审核系统抗压能力、建立分级应急响应机制,在保障用户体验的同时筑牢安全防线,应对技术化、组织化的黑产攻击挑战。

相关推荐
上海云盾-小余1 小时前
游戏盾与应用防护联动:一站式业务安全防御体系搭建指南
安全·游戏
05大叔3 小时前
网络基础知识 域名,JSON格式,AI基础
运维·服务器·网络
我想走路带风3 小时前
c++工具转向网络底层工具
网络
dashizhi20153 小时前
服务器共享禁止保存到本地磁盘、共享文件禁止另存为本地磁盘、移动硬盘等
运维·网络·stm32·安全·电脑
皙然3 小时前
深入理解TCP流量控制
网络·网络协议·tcp/ip
网教盟人才服务平台4 小时前
2026数字中国创新大赛-数字安全赛道全面启动!
网络·安全
九河云4 小时前
云上安全运营中心(SOC)建设:从被动防御到主动狩猎
大数据·人工智能·安全·架构·数字化转型
woho7788994 小时前
不同网段IP的网络打印机,打印、扫描设置
运维·服务器·网络
CN.LG4 小时前
抓包工具 Wireshark 是什么?
网络·测试工具·wireshark
神秘喵学长5 小时前
HNU信息系统安全第一章
安全·系统安全·学习笔记