游戏与电竞行业的网络威胁态势
根据Statista数据,游戏和电竞行业收入预计在2025-2029年间以5.56%的年复合增长率增长,到2029年市场规模将达到59亿美元。虽然这种规模、可见性和货币化对创作者、开发者和提供商来说非常可观,但同样的增长也带来了放大的网络安全风险。
网络威胁激增:证据与趋势
数据显示,所有行业的网络犯罪都呈现明显上升趋势,网络犯罪预计将从2025年的10.5万亿美元增长到2029年的15.63万亿美元。
虽然网络犯罪全面增加,但游戏和电竞环境尤其成为威胁参与者的战场。卡巴斯基最近报告显示,在2024年第二季度至2025年第一季度期间,通过恶意软件和聊天安装程序尝试了19,038,175次攻击。在同一时间段内,408,550名独立玩家成为目标。报告继续指出,下载器占这些尝试的93%,其次是广告软件和特洛伊木马。
此外,SQ杂志显示,“游戏平台在2025年遭受的凭据填充攻击同比增长39%,目标针对玩家的可货币化凭据和游戏内资产”。
动机:威胁参与者为何投资攻击游戏资产?
在游戏行业内成功攻击的主要好处无疑是经济利益。被入侵的账户通常包含支付方式或游戏内货币,在其他市场上可以换取数百或数千英镑/美元。不仅可以直接获取财务支付,物品、皮肤和游戏内货币都具有直接的可货币化价值。如果无法直接获取资金,威胁参与者可以转售被盗资产或访问高级服务。
当威胁参与者无法直接获取资金时,敏感数据和知识产权成为下一个大收益。组织的内部游戏开发文件、路线图文档、早期版本和用户数据都具有转售、企业间谍活动或勒索软件杠杆的价值。此外,许多形式的攻击可以大规模自动化,使每次成功攻击产生乘数效应。
锦标赛、流媒体覆盖以及投注或交易平台不仅为经济利益创造机会,还为实时中断和数据暴露创造机会,这些风险在重大活动、发布或比赛受到影响时可能造成严重的声誉损害。
弱点分析
弱点1:作弊工具、覆盖层和补丁
玩家经常寻求非官方补丁、来自论坛或文件共享网站的修改以及游戏作弊工具。这些不仅是将恶意软件或特洛伊木马伪装成有用工具和游戏指导的简单载体,而且玩家经常在平台间重复使用数据,这意味着在一个游戏中输入的任何电子邮件、密码或数据很可能适用于其他游戏,然后漏洞可以从一个平台级联到另一个平台。
示例:通过Arcane InfoStealer的投放器恶意软件
Arcane InfoStealer(与暗网特洛伊木马Arcane Stealer V无关)是一种恶意软件,在2025年3月通过分发作为游戏修改或增强功能宣传的游戏作弊工具,针对一系列YouTube和Discord频道。
威胁参与者将这些恶意脚本嵌入到破解或修改的存档中。一旦安装,恶意软件将静默运行,而有效负载、键盘记录器和凭据窃取器将收集敏感数据,包括用户名、密码和信用卡详细信息。
随着时间的推移,该活动从推广基本作弊工具演变为宣传ArcanaLoader作为安装作弊和其他有用游戏工具的便捷工具。相反,ArcanaLoader进一步用Arcane窃取器恶意软件感染设备。
卡巴斯基估计,仅在2023年至2024年期间,就有2600万台运行Windows的设备被信息窃取器入侵。
弱点2:庞大的用户基础
数百万玩家同时玩主流游戏,即使只入侵一小部分也可能暴露数千用户的数据。用户基础的庞大规模可能被操纵的另一种方式是通过一次行动损害声誉。2025年4月针对知名游戏网站暴雪的攻击就是这种攻击的一个例子。
暴雪Battle.net DDoS攻击
暴雪在4月初确认Battle.net成为DDoS攻击的目标,导致延迟、断开连接和错误登录问题。DDoS攻击的目的是用来自被入侵设备的非法流量淹没目标环境,使合法用户难以有时甚至无法访问平台。虽然公司报告称他们正在积极努力减轻威胁,但玩家继续难以访问该网站。
这种攻击形式的目的是中断庞大的用户基础,这可能对声誉和品牌价值产生影响。
弱点3:缺乏安全成熟度关注
较小的电竞组织通常缺乏强大的网络安全,包括分层防御、主动保护和事件响应计划,以应对现代威胁。与采用复杂安全框架的金融等行业相比,这使得威胁参与者更容易渗透系统、窃取数据并要求赎金。
“勒索软件勒索攻击同样利用电竞行业的高正常运行时间要求以及此类攻击的声誉、监管和财务风险。结合的勒索软件和数据泄露勒索攻击使犯罪分子能够通过威胁在深网和暗网上泄露或出售从视频游戏生产环境(设计、艺术、编程和测试的所有阶段)窃取的信息,对受害者施加额外压力。” - ControlRisks
2025年初发生的WEMIX违规事件就是这种勒索软件攻击的一个例子。
针对WEMIX游戏公司的HellCat凭据填充攻击
在针对韩国区块链游戏公司WEMIX的违规中,总共窃取了864万枚代币,相当于600万美元。
在新闻发布会上,首席执行官Kim Seok-Hwan确认了这次攻击,称:
“我们在2月28日发现黑客攻击后,立即关闭了受影响的服务器并开始详细分析。同一天,我们向首尔市警察局网络调查单位提起了刑事申诉,国家调查办公室目前正在进行调查。由于最初未确定确切的渗透方法,立即公开披露可能使我们面临进一步攻击。此外,大部分被盗资产已被出售,影响了市场。鉴于难以保证没有进一步风险,立即披露可能引起市场恐慌。” - 完整新闻稿在此。
原因是HellCat勒索软件组织,该组织在2024年中后期出现,并合并了违规论坛的高级成员。根据SentinelOne的说法,“这些人格,包括Rey、Pryx、Grep和IntelBroker,与许多高价值目标的违规有关联。”
弱点4:薄弱的供应链
游戏行业的供应链是多方面的。游戏和电竞环境是包含许多互连组件的复杂生态系统。从硬件制造到软件开发、发布支持、营销和分发、云服务、物理组件、代码库和外包供应商:所有这些都是潜在的利用途径。
Cyble的数据证实,供应链攻击在2025年翻了一番。报告指出"供应链攻击的上升趋势始于2025年4月,当时Cyble暗网研究人员观察到31起此类攻击的声明。从那时起,具有供应链影响的网络攻击平均每月26起,是2024年初至2025年3月期间观察到的比率的两倍。"
如果我们回到前面探讨的HellCat示例,我们可以看到该组织如何针对Jira等项目管理平台以及跨行业使用的其他DevOps工具中的漏洞,以提升权限,直到他们到达公司的皇冠珠宝。
弱点5:错误配置和内部威胁
员工可能利用其内部知识进行恶意行为,例如通过操纵比赛或电竞投注系统进行欺诈。他们可能与外部威胁参与者合作,向他们提供有关访问数据、网络或系统的信息。具有特权访问权限的员工可能在黑市上出售玩家账户或游戏内货币。不满的员工甚至可能向竞争对手提供文档、代码或数据,或故意引入安全漏洞。
给玩家的快速提示
对于玩家,建议:
- 在每个平台上使用不同的强密码。切勿在游戏平台上重复使用密码,并监控账户活动中的任何异常或意外登录或活动。
- 确保启用多因素认证,并保持系统和设备更新。
- 不要使用来自不受信任来源的作弊工具/代码。仅从受信任的来源和官方商店下载。
- 隔离配置并限制插件和覆盖层。
给组织的建议
为了增强安全状况并采用灵活的安全计划:
- 使用PTaaS(渗透测试即服务)在特定范围内测试您的环境。例如,PTaaS可用于在任何新代码发布、产品更新或新游戏发布日期之前保护系统。
- 使用漏洞赏金计划来利用外部研究社区的专业知识和见解。模拟从认证系统到比赛平台的世界威胁,帮助识别您的弱点。发现服务器、市场和平台内的关键漏洞,同时与游戏社区建立信任。
- 使用VDP(漏洞披露计划)实现透明度和负贵披露的明确指南。鼓励协调披露,并为研究人员报告漏洞提供结构化和安全的方式。
通过这些措施,游戏公司可以从被动的安全状态转变为深度防御策略,减少攻击的可能性和影响。
要更好地了解BB、VDP和PTaaS如何分层并结合使用以增强您的安全成熟度,请阅读"分层安全在行动中:VDP、漏洞赏金和PTaaS如何结合保护您的业务"。