分享一下 CubeCloud 发来的邮件,最近也是被攻击困扰的一个商家,之前整理的文章漏了这个商家,在这里补上。
相关文章:《搬瓦工、DMIT、GigsGigsCloud 等商家的 CN2 GIA 线路遭受持续攻击》
亲爱的用户您好,
在过去20天里,我们遭遇了运营至今所遭受强度最高、规模最大的DDoS攻击,其攻击模式、策略、流氓程度对我司香港核心网络造成了严重影响,来自大陆肉鸡24小时不间断的扫段攻击,遭到多个运营商的告警,依靠现有网络难以抵御如此规模的攻击,仅能借助清洗供应商的力量来清洗流量。
我们在事件发生后共接入了3家清洗供应商,轮番测试调优,但无奈清洗线路内承载着大量攻击流量、加上清洗路由并非直连,综合种种原因,即使调优筛选,清洗供应商的接入仍使得去程延迟增高、丢包增多,用户感知较为明显,体验有明显下降,这是必然的结果,当然这也是攻击者所期望的。
截止目前,攻击仍在持续,同时也有更多的友商陆续遭到完全相同类型的攻击,对于恶性竞争,天网恢恢疏而不漏,劝好自为之。
现在我们已通过第三方ISP接入备用电信CN2,电信CN2去程已恢复直连,五网回程仍保持CN2,目前整体网络已几乎不受攻击影响。其他方向直连网络视攻击情况恢复,同时我们也会寻找更多办法来解决、减小攻击所带来的影响。
感谢您在我方网络遭到攻击时对我们的包容和理解,能让我们在危急时刻抽出更多精力与人手来应对攻击,再次感谢您的选择与信任。直至攻击结束前,针对本次事件临时组建的保障团队会24小时值守轮岗,休班不静音,保障网络正常连通。
相关公告:
https://www.cubecloud.net/announcements/84
https://www.cubecloud.net/announcements/89
如果您对于本次攻击事件或网络优化有任何线索/建议/意见,欢迎您随时通过工单联系我们。
CUBECLOUD
2022年9月7日
相关公告:
【通知】香港PRO网络遭受DDoS攻击
亲爱的用户您好,
自今日上午9:08开始,香港PRO网络遭到大规模“扫段”攻击,攻击流量均来自大陆方向,我方系统侦测统计来自CN2 CTG CMI CU10099的国内攻击峰值达15G以上。
由于攻击流量超出我司大陆方向签约带宽承受范围,因此遭到运营商BGP惩罚,最终导致断网。
随后我们紧急联络多家清洗供应商,由于清洗供应商需要进行操作配置加白,因此我们并不能左右恢复时间,直至下午14:51我们完成第一家清洗供应商接入,网络恢复。
虽此前我们经历过多次该类型“扫段”攻击,但攻击均为来自海外,无需借助清洗供应商的清洗能力也能较为轻松的解决。但本次我们所遭受的攻击均来自国内方向,所以应对起来略显仓促无力。
此后我们将汲取本次经验,目前我们已完成2家清洗供应商接入,本周内我们将共计至少完成接入3家清洗供应商,以专门应对该类型“扫段”攻击。
2022年9月6日网络状况更新:
状态:攻击仍在持续,启用备用电信CN2线路恢复直连
影响:部分运营商仍牵引至清洗路由,回程保持CN2,整体网络几乎不受影响。
网络状况:
状态:清洗与直连状态切换中(一旦系统检测攻击流量小于或符合非清洗状态下安全阈值则自动退出清洗模式)
影响:部分运营商禁Ping,去程延迟增高,回程保持CN2,网速几乎不受影响。
我们会在本公告中持续更新网络状况,直至本次攻击事件完全解决。
补偿方案:
所有2022年8月19日下午14:51前持有香港Pro产品的用户,均补偿1天使用时间。
补偿预计48小时内发放完成,如果您在8月22日后仍未收到补偿,请提交工单联系我们处理。
CUBECLOUD NOC团队
2022.08.19 16:56