近期团队系列网站遭恶意流量攻击的声明

0# 前言
近期(2023年7月24-25日),团队系列网站和曾哥个人博客受到僵尸网络的恶意流量攻击,我们及时组织技术力量抗击恶意流量,积极将该恶性事件的影响降到最低,及时保障正常用户的访问需求

1# 事件经过
在7月24日上午11时左右,攻击者通过北美地区众多的云服务器和代理节点,对我们团队的系列网站进行CC攻击,并且不断更换使用代理池,企图规避流量清洗和黑名单的限制,峰值达到3.18Gbps
攻击位于下午4时许结束,共攻击5个小时之久,对团队系列网站造成高达4.05TB的流量消耗
团队成员于上午12时接到阿里云的流量反馈,及时上线排查发现流量异常,我们马上进行应急操作:
  • 对相关访客进行JavaScript鉴权(CC攻击无法识别js)
  • 设置策略,在20秒内访问5次以上的IP自动拉入黑名单
  • 限制海外地区流入国内CDN的带宽
  • 打开负载均衡,做服务器的主备切换
这几种措施,大大缓解了相关流量,本身预计峰值将会达到10Gbps的恶意攻击流量后面被锁死到3.18Gbps,但同样对团队造成损失
说明:我们团队对源站IP(服务器真实IP)隐藏做的很好,攻击者没找到真实IP,就对团队部署的CDN进行流量攻击,这个带宽指的是是CDN承受的带宽

本次攻击,大量消耗海外CDN流量,阿里云这边支出共1848元流量费进行防御,加上腾讯云这边的高防包,共支出两千余元

同时,我们对服务器状态进行监测,团队共4台服务器,在本轮攻击下均无宕机/死机的情况,并捕获到了部分来自国内的恶意地址:

之前并不是没有遭到过流量攻击,团队已经发展了2年左右,这两年,陆陆续续有大大小小的攻击事件的产生,但第一次碰到持续时间那么久,规模和流量这么大的事件
本次事件,团队也收获了宝贵的经验,并对此类事件的处理有了更加深刻的理解和认识

3# 后续处理
2023年7月25日,阿里云方面和我取得联系,我们也和他们讨论这种情况的应对方案,并对相应流量进行溯源取证

我们正采取各种措施及协同阿里云进行防御和溯源取证,必要时我们将采取法律措施保护我们的权益

注:由于防御策略变更,团队网站和我的博客访问速度将受影响,等具体方案调整(约2-3天)后会访问速度会恢复正常,对于访客受到的影响我们在此表示抱歉
本博客所有文章如无特别注明均为原创。作者:渊龙Sec团队复制或转载请以超链接形式注明转自 渊龙Sec安全团队博客
原文地址《近期团队系列网站遭恶意流量攻击的声明
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(1)

怎样进行流量攻击的?
KKJ 5个月前 (2023-11-23) 回复