本帖最后由 BigBug 于 2024-7-10 23:22 编辑
我也没漏过什么网址啊 也没得罪过垃圾小人 搞不懂,我先报个警 替你们试试报警是否能查出来,要是能把他送进去,赔偿金拿出来发红包 不好意思了 好多人说都遇到了 感谢ns的@界徐盛 大佬 近期部分加速域名晚间遭遇恶意流量事件说明 尊敬的多吉云用户: 多吉云运维团队观测到,自 2024 年 3 月至今,中国境内有大量各类网站,在每天晚上固定时间,受到 IP 来自山西联通、江苏联通、安徽联通等地的固定网段的恶意流量攻击。 现象 这类流量攻击时间规律,每天 19:50 左右开始,23:00 准时结束。 受害网站来源广泛,有多吉云 CDN 用户,也有阿里、腾讯、七牛、又拍等国内其他 CDN 服务商的用户。攻击者会挑选体积较大的静态文件,例如视频、安装包、体积较大的图片或脚本等,在攻击期间,不断请求这个文件,消耗受害网站的 CDN 流量。 一开始此类攻击只针对体量稍大一些的网站,被多吉云的流量激增监测系统发现并提醒用户,用户自主或在我们协助下针对性封禁后,问题即解决。自本月初开始,攻击者开始无差别针对中小网站进行攻击,每晚都有大量中小网站新增为受害者,在不设置访问控制措施的情况下,小型网站每晚可受到约 50 ~ 300GB 的恶意流量。 我们推测此类攻击可能与运营商省间结算政策施行后,某些地区的高上传家宽用户(例如 PCDN 等)为了躲避运营商封杀,降低“上传/下载”比例,人为刷下载流量的行为有关。 应对 如果您是多吉云用户,目前您无需过于担心,多吉云运维团队已对这类流量攻击采取针对性行动。前几天受到攻击的用户应该能明显感觉到这两天的晚上流量小了很多。 但我们仍然建议您可以为 CDN 加速域名设置访问控制措施,例如开启 CDN 域名配置中的 IP 访问频率限制、流量封顶限制等功能,实践表明,开启这些配置并合理设置封顶阈值的域名,在本次攻击中损失都非常小。 另外,您也可以提前添加下列 IPv4 网段至 IP 黑白名单配置 功能的黑名单中,防患于未然(这可能会影响极少数正常用户访问,请谨慎评估): 221.205.168.0/23 60.221.231.0/24 211.90.146.0/24 122.195.22.0/24 如果您有任何疑问,请及时与在线客服或对接商务人员沟通。 运营团队 2024-07-0 |
火星,讨论好几天了 |
我刚遇到 刚才去看了下群 好多人都遇到了 山西的攻击ip |
还是别用cdn了 |
为什么不买流量反向攻击呢? |
你就没有想过一种可能,刷流量的人与卖流量的人有没有什么关联? |
你攻击别人没用 人家是家宽 |
当年有个梗图 某idC找黑客攻击用户让用户加防御 |
就是家宽才攻击。检测到攻击就反向攻击回去。直接把他的小光猫爆掉。出问题了就家宽名下的人和运营商去处理了。 |