被色情暴力直播攻陷的快手,暴露了什么?

南都N视频APP · 南都大数据研究院
原创2025-12-23 17:47

12月22日晚,色情、血腥、暴力内容大量涌入国内头部短视频平台快手的直播间,涌向数万名网民视野。

23日午间,快手(01024.HK)在港交所公告称,快手应用的直播功能于2025年12月22日22:00左右遭到网络攻击,公司已第一时间启动应预案,经全力处置与系统修复,快手应用的直播功能已逐步恢复正常服务。

多位网络安全技术专家向南都N视频记者表示,平台或存在“批量注册与账号安全漏洞”“直播开通与内容发布接口滥用”“传统风控体系的策略绕过”三类安全漏洞。

事件回顾


·12月22日21:30左右:有用户反映登录验证码加载异常、视频播放卡顿,少量主播称直播推流不稳。

·12月22日22:00左右:大量快手直播间出现色情暴力内容,引发用户围观,部分直播间人数上万。

·12月22日22:00至23:30:快手平台上的违规直播情况达高峰。快手安全团队启动应急响应。

·12月23日23:30后快手强制关闭直播功能,冻结相关账号。

·12月23日02:00左右:快手相关页面陆续恢复正常。

·12月23日上午:快手方面对媒体回应称,22日22时左右,平台遭到黑灰产攻击,目前已紧急处理修复中,平台坚决抵制违规内容,相应情况已上报给相关部门,并向公安机关报警。

·12月23日12:01:快手(01024.HK)在港交所公告称,公司快手应用的直播功能于2025年12月22日22:00左右遭到网络攻击,公司已第一时间启动应预案,经全力处置与系统修复,快手应用的直播功能已逐步恢复正常服务。

(根据公开报道信息梳理)

黑灰产或利用3个关键漏洞

就此次事件,多位网络安全技术专家向南都N视频记者表示,黑灰产的得手很可能是利用了平台在“批量注册与账号安全漏洞”“直播开通与内容发布接口滥用”“传统风控体系的策略绕过”三方面存在的薄弱环节。

竞远安全技术专家表示,从安全技术角度看,此类问题往往不是单一漏洞所致,而是业务流程与安全防控链多处环节同时失效导致的。

海云安公司技术专家分析,此类针对直播平台的批量违规内容攻击,通常遵循一套“流水线”操作:储备攻击资源、自动化攻击、对抗与持久化。

首先是储备包括代理IP池(隐藏地址)、接码平台(获取手机号)及批量注册账号等攻击资源。紧接着,使用定制化的自动化脚本或工具,协调控制上述资源,完成“注册账号-> 通过直播资质审核(或绕过)-> 创建直播间-> 推送预设的违规流媒体内容”的全流程自动化操作。而为了延长攻击效果,攻击程序会设计对抗策略,例如在直播被中断后自动重启新直播间,或通过监测平台封禁策略动态调整攻击模式,形成“打地鼠”式的持续对抗。

专家分析,此次事件并非孤例,它暴露出直播平台在应对新型黑产攻击时几个普遍的防御短板:注册/认证环节与业务环节防护缺陷、防御自动化水平不足、实时风险感知与响应滞后。

网络安全攻防进入系统性对抗

此次事件敲响了一个警钟:黑灰产已全面迈入“自动化攻击”时代。

近年来,全球范围内网络攻击呈现出高频化与多样化趋势。软件技术有限公司Check Point最新发布的《2025年网络安全报告》基于对170多个国家/地区的攻击遥测数据,结合事件响应、暗网和开源情报分析,数据显示,2024年,全球每个组织每周平均遭受1673次网络攻击,较2023年激增44%,其中教育、政府和医疗保健部门成为攻击重灾区。与此同时,信息窃取软件攻击猛增58%,云安全复杂性和边缘设备漏洞成为新的安全痛点。

快手此次事件表明,内容平台同样成为风险高发区域。整体来看,网络安全威胁已从单一技术问题演变为影响企业治理、公共秩序与监管体系的系统性风险,平台防护能力与应急机制正面临新一轮考验。

安恒相关专家进一步分析,此次事件已经表明当前的网络安全攻防已不再是简单的漏洞利用,而是具备完整技术栈和工业化资源的“灰色军队”与平台防御体系之间的系统性对抗。防御者不能再依赖静态的规则和事后的封堵,而必须构建一个覆盖事前、事中、事后全链路,能够实时感知、智能决策、自动响应的动态安全生态。

结合此次事件,多位专家就后续平台治理提供了建议。竞远安全技术专家认为,平台后续修复与风控强化应围绕“账号、推流、审核、应急、架构”五大环节,关键不在“补规则”,而在重构安全为基础设施能力。首先要强化账号与身份安全,例如推行多因素认证,限制批量注册与僵尸号创建。其次,可借助AI来驱动实时审核,引入多模态AI识别视频、音频、字幕,动态阻断违规直播。再者,建立流量基线模型,对“瞬时大量开播”“内容高度相似”等异常进行聚合封堵。最后,注重持续对抗能力建设,周期性红队演练与黑灰产策略模拟,实现自动化告警、快速处置与实时监控,将安全响应从“事后封禁”前移至“实时阻断”。

海云安公司技术专家建议,要避免此类突发安全事件重演,关键在于将安全能力深度融入业务流程,实现“安全前置”与“无感防护”。一是将安全验证“隐形化”:对于绝大多数正常用户,安全措施应尽可能无感。例如,用基于用户和设备长期可信行为的隐形挑战,替代频繁的滑块、点选等验证码,在不打扰用户的前提下拦截机器行为。二是实施动态、差异化的安全策略:摒弃“一刀切”的规则。建立用户和设备的可信度评级体系,对高可信用户简化流程,对可疑或陌生行为实施增强验证,将防护资源精准投向高风险环节。


出品:南都大数据研究院

采写:南都N视频记者 张雨亭 研究员 李伟锋

南都N视频,未经授权不得转载、授权联系方式
banquan@nandu.cc. 020-87006626