一个小站的自留地
消息称有山西联通IP地址段发起大规模下载刷量 本频信源从腾讯云 Edgeone 用户群获悉,来自山西联通的221.204.0.0/15和221.205.0.0/15 IP地址段疑似正发起大规模无差别 CDN 刷量,攻击目标为多家国内 CDN厂商托管的众多网站。 据报道,此次攻击主要针对使用国内 CDN服务的网站,包括腾讯云CDN、EdgeOne、多吉云、又拍云等多家CDN厂商的用户。攻击者疑似通过IP反查域名的方式进行无差别攻击,导致部分用户流量异常暴增。其中使用这类 CDN 的个人用户可能因此遭受难以承担的损失。…
近日,更多CDN用户报告遭遇来自山西联通IP的异常流量请求。除个人用户外,有企业用户报告被刷流量高达 300T。

经本频汇总,攻击主要来自以下 IP段:

221.204.0.0/15221.205.0.0/15(整体范围)
221.205.168.0/23(主要活跃段)
211.90.146.0/24
60.221.231.0/24
122.195.22.0/24

下方补充列表由单一信源提供,可能有误伤:
112.229.8.0/24
39.71.180.0/24
119.188.69.0/24, 119.188.197.0/24, 119.188.60.0/24, 119.188.63.0/24
27.221.70.0/24
120.132.82.0/24
36.155.119.0/24, 36.155.88.0/24
112.48.189.0/24
140.249.121.0/24
119.118.60.0/24, 119.118.88.0/24, 119.118.197.0/24, 119.118.69.0/24, 119.118.63.0/24, 119.118.65.0/24
112.159.22.0/24


攻击呈现出明显规律,即通常在每晚20:00至23:00进行,部分用户报告19:45左右开始。主要针对体积较大的静态文件,如视频、安装包、大型图片等。单日攻击流量从数十GB到数百GB不等,部分站长报告单个IP(如221.205.169.183)持续定向攻击特定资源。值得注意的是,攻击者似乎不以瘫痪网站为目的,而是稳定持续地消耗流量

请求特征:
- Referer头设置为请求文件的URL本身
- User-Agent随机或为空
- 即使文件删除或返回404,请求仍持续

V2EX上有站长 发现 ,攻击前153.101.64.39(江苏联通)IP使用"Java/1.8.0_91" User-Agent爬取网站资源。

目前有效的应对措施包括但不限于封禁相关IP段;设置流量阈值和访问频率限制;通过边缘脚本进行请求限速;将静态资源迁移至海外CDN或采用P2P分发等。

CDN服务商多吉云近日发布了关于此事件的详细说明。根据其 说明 ,异常流量早在2024年3月就已开始,影响范围包括阿里、腾讯、七牛等多家CDN服务商的用户。
攻击IP不仅来自山西联通,还包括江苏联通、安徽联通等地。

关于攻击动机,业内人士提出了与近期实施的省间结算政策相关的推测。这一政策要求运营商对跨省数据传输进行费用结算。有观点认为,这些异常流量可能是某些地方运营商为了平衡省间带宽差异或内部账单而进行的操作。另一种可能是PCDN(点对点内容分发网络)从业者为规避运营商对高上传流量的管控,通过刷取下载流量来平衡上传与下载比例。
 
 
Back to Top