出问题的是我们的供应商,一层一层遭罪。
尊敬的客户:您好! 北京时间 2025 年 06 月 06 日 02:57 ,阿里云监控发现 aliyuncs.com 域名解析出现异常。04:04 ,阿里云工程师已初步确认导致域名解析出现异常的原因并正在紧急处理中。目前受影响的云产品主要有对象存储 OSS 、内容分发网络 CDN 、容器镜像服务 ACR 、云解析 DNS 等,阿里云工程师正在采取紧急措施以缓解影响,同时我们建议您也可以将本地 localDNS server 指向 223.5.5.5/223.6.6.6 以降低业务影响。若有任何问题,请随时联系我们。
1 、针对负载均衡 NLB, ALB ,建议客户域名直接修改成 a 记录或者 aaaa 记录调整到 LB 的 Vip 地址快速止血。 注:如果已有 cname 记录,需要将 cname 的先暂停才能增加 a 记录(否则会报冲突)。 阿里云 DNS 增加 DNS A 记录的步骤: https://help.aliyun.com/zh/dns/add-a-dns-record#b79b92b5c7dep a 记录修改成 ipv4 地址解析 aaaa 记录修改成 ipv6 地址解析 2 、客户端侧止血方法:您可以客户端修改本地 localDNS server 指向 223.5.5.5 快速止血。 客户端修改自定义 DNS 服务器地址方法: https://help.aliyun.com/zh/ecs/user-guide/how-do-i-customize-the-dns-settings-of-a-linux-instance 3 、如果您知道业务域名具体解析的 ip , 也可以手工修改客户端的 hosts 文件解析固定 ip 方法快速止血 客户端修改 hosts 方法 https://help.aliyun.com/zh/ecs/user-guide/configure-dns-resolution-for-cloud-assistant 4 、新购买的 ALB ,NLB 的 cname 别名调整到其他域名。存量历史的建议直接改 a 记录或者 aaaa 记录调整到 LB 的 Vip 地址快速止血。"
101
fuzzsh 1 天前 ![]() @realpg 域名被 takedown ,注册人已经失去了这个域名的管理权,只能找管理局就是 verisign 退回原来的注册人,其它都操作不了
> 早期出现了单一的 ns3 记录 大概率是运营商直接创建了 aliyuncs 域,不去递归了 去 root-server 递归的话,还是在 shadowserver |
![]() |
102
also24 1 天前 ![]() |
![]() |
104
jasonkayzk 1 天前
几个云厂商天天都在出幺蛾子,太精彩了!
|
![]() |
105
zzl22100048 1 天前
发公告说恢复了,到现在 ipv6 解析还是到 ss
|
![]() |
106
zong400 1 天前 ![]() 不关注核心问题,扣那 2 个字眼,就叫止血理解不了吗?
|
![]() |
107
realpg 1 天前
@fuzzsh #101
运营商是没有的 因为那样通知就发到我这里了 我有运营商身份... 所以 大概率还是国内的网络安全部门在上层搞了什么骚操作尽快恢复了访问 然后现在已经回归了 ns3 ns4 ns5 |
![]() |
108
edisonwong 1 天前
有些疑问
1. 域名解析商不是他自己吗?掌握在自己手里也能 takedown ? 2. ns 服务器这种不应该国内特色单独“管控一套”?不然美国一改,国内直接报废...我理解得对不? |
![]() |
109
gaeco 1 天前
难道我早上去全家自助机买东西他们系统炸了也因为这个?
|
![]() |
110
SimonOne 1 天前
为什么要叫“快速止血”,是啥约定俗成的行业术语吗,还是又是阿里黑话啊,直接叫临时/紧急解决方案不行吗。
|
![]() |
111
pkoukk 1 天前
@edisonwong 2.ipv6 中国有根服务器了,ipv4 架构没人搞动,影响太大。而且也不是美国一改全部报废,全世界 有十几台根服务器,并不是都在美国。
|
![]() |
112
liuhaibin 1 天前
非要用 .com
.cn 肯定没这个问题 |
114
maybeonly 1 天前 ![]() @pkoukk 中国有 ipv4 根的镜像。关键是 com 的管理权限在 v 手里。换 cn 哪怕 top 呢,也不至于这样。
至于改某个顶级域,top 烂成那样,也只是整改,不会马上出问题。 至于中国有根服务器这事情有点风险,因为 gfw 有域名污染,虽然理论上可以让根服务器不过墙,但是之前出过污染影响外国的事情,大家心理还是不舒服的。 |
![]() |
118
edisonwong 1 天前
@SimonOne 止损,止血听懂就行,无所谓吧,应该不是阿里特有发明,我接触到的互联网公司不少这么叫。甚至个人觉得 [及时止损] 、 [及时止血] 更形象,我也这么喊的
|
![]() |
119
jettzhang 1 天前
软件也跟着崩了
|
![]() |
120
hpj 1 天前 via iPhone
这下太刺激了啊!
|
121
fuzzsh 23 小时 59 分钟前
|
![]() |
122
Matthewdev 23 小时 56 分钟前
我们公司设备掉线 9000 台
|
![]() |
123
mytsing520 23 小时 53 分钟前 ![]() @fuzzsh
The Shadowserver Foundation 拥有美国和荷兰两个国家的基金会免税身份 |
127
salmon5 23 小时 44 分钟前
看来那么多故障报告,就没有叫止血的,止 NM 啊,出了这么严重的问题,搁这玩游戏呢
|
128
salmon5 23 小时 43 分钟前
不过脑子的
|
129
salmon5 23 小时 42 分钟前
“止血”要么做为医学用词,要么是游戏用语
|
130
salmon5 23 小时 39 分钟前
你点个外卖,晚到了 1 小时,外卖员让你先喝口水“止血”下
你打了个滴滴,司机堵车迟到了 30 分钟,司机让你先刷刷抖音“止血”下 |
131
concernedz 23 小时 39 分钟前
有没有人总结一下
|
132
KIKI233 23 小时 38 分钟前
|
133
KIKI233 23 小时 35 分钟前
推测是 aliyuncs.com 被黑产团伙恶意利用,然后被国外安全团队当恶意域名处置 sinkhole 了。
参考 https://mp.weixin.qq.com/s/l1b-eq06NyuN61cqZoYJjA https://www.ha.edu.cn/upload/202404/22/202404221033499010.pdf |
136
xyz3210 23 小时 27 分钟前 via iPhone
@smallparking 海外的至今还是 404
|
137
pylionv 23 小时 25 分钟前
估计是个人对象存储域名有违法的问题,导致域名被 shadowserver 拖走了
|
140
salmon5 22 小时 58 分钟前
关键域名找 Markmonitor 管理怎么样?等于付一些保护费
|
![]() |
141
mytsing520 22 小时 44 分钟前 ![]() @salmon5 没啥卵用,今天这个事情是从注册局这边釜底抽薪了,你要知道他域名之前的状态是 serverTransferProhibited (注册局设置禁止转移)
|
![]() |
143
polaris8977 22 小时 31 分钟前
4 点被拖起来,来到 v 站果然都在讨论这个
|
![]() |
144
yaxin 22 小时 28 分钟前 ![]() 北京时间 2025 年 06 月 06 日 02:57 ,阿里云监控发现 aliyuncs.com 域名解析出现异常。04:04 ,阿里云工程师已初步确认导致域名解析出现异常的原因并正在紧急处理中。
04:04 - 02:57 = 1 个多小时,1 个多小时确认了一个域名解析,效率真高 |
![]() |
147
gadfly3173 21 小时 58 分钟前 via Android ![]() @yaxin 在这事之前,哪个厂商能想到自己域名能被另一个国家直接找注册局强制转移呢?
|
151
superrichman 21 小时 42 分钟前
这次事故等级是 p 几?
|
![]() |
153
fcten 21 小时 39 分钟前
看了一下我的个人网站从 3 点 16 告警到了 9 点 28……我还以为是监控抽风了……
|
154
sampeng 21 小时 38 分钟前
这次事故无法按 P 几算。可以说是阿里云完全瘫痪。因为所有服务都是围绕着这个 aliyuncs.com 来的。国内,海外都跑不掉。魔幻啊。。。史无前例的魔幻。
|
155
salmon5 21 小时 32 分钟前 ![]() @sampeng #154 实际上,很严重,但是没那么严重,阿里云内部的服务器,用的是阿里云自己的 DNS ,没影响
只有阿里云外部调用了*.aliyuncs.com 域名,有影响 |
157
sampeng 21 小时 21 分钟前
@salmon5 内部服务器用阿里云自己的 dns 。也要跪那 2 小时。只是 4 点之后,内部服务的 dns 就恢复了。我们监控就一直在说容器服务无法访问,rabbitmq 无法访问。。。4 点他们查到问题之后就好了。
alb 倒是还好。凌晨我们没人用。 我的意思是这个 P 几已经不是阿里云能负责得起的事了。看后续报道吧,1 ,要么就是大事化了小事化无,冷处理。2 要么就是甩锅给某国 |
![]() |
158
iyaozhen 21 小时 19 分钟前 ![]() |
![]() |
159
azhangbing 21 小时 16 分钟前
早上 NGP 不能用了 真牛
|
164
mercury233 20 小时 46 分钟前
美国也有能随手干掉一个网站并且不对站长实施物理执法的部门吗
最接近的应该是 missav ,不过也是法院下达判决后才动的域名(被告缺席) |
![]() |
165
Gilfoyle26 20 小时 39 分钟前
@fuzzsh #77 不可抗力😂😂😂😂
|
166
nickyadance23 20 小时 32 分钟前
@pylionv #137 这样的话连带关系也太重了
|
167
nickyadance23 20 小时 31 分钟前
@yaxin #144 4 点被告警打醒心脏骤停的体验好吧,1 个多小时能排除掉各种因素确认这种黑天鹅事件我觉得算可以了
|
168
fdrag0n 20 小时 29 分钟前
美国人自研的 DNS 劫持
|
![]() |
169
lambdaq 20 小时 13 分钟前
@xmh51 我记得是,运营商遇到 DDoS 或者 botnet 需要找个 sinkhole ,就把 ns 指向 shadowserver 吧? sinkhole 也不止它一家
还是说这次阿里云事件,是 shadowserver 自己发起 takedown ? |
![]() |
170
lambdaq 19 小时 58 分钟前
shadowserver 是个执行和运营机构,也是 sinkhole 的运营方,他们在几个 ip 上跑 dns smtp http 服务,但是只监听不响应,根据这些服务的连接情况搜集来源 ip 出报告。
一般是所有方把自己的名下的流量断开连接,然后扔到 sinkhole 让 shadowserver 来分析 shadowserver 要是它们能自己 takedown 就太牛逼了。 这件事是谁 takedown 的呢?我没找到确切的说法。但是个人推断不是 shadowserver |
171
c398425861 19 小时 38 分钟前
这个是什么域名,什么业务用到
|
172
goodliang87 19 小时 34 分钟前
@salmon5 搞得我都不敢推荐购买阿里云服务了
|
174
soTired 19 小时 13 分钟前
根据最新事件通报及历史故障分析,截至 2025 年 6 月 6 日,阿里云 DNS 解析失败的核心事件(涉及 aliyuncs.com 域名劫持)及相关系统性风险梳理如下:
🔥 一、6 月 6 日重大事件:核心域名被强制劫持 事件时间线 02:57:监控发现 aliyuncs.com 域名解析异常,被劫持至安全组织Shadowserver的服务器( sinkhole.shadowserver.org )。 04:04:工程师确认劫持原因为国际执法机构通过域名注册商威瑞信( VeriSign )强制修改解析,推测与域名承载的恶意软件检测相关。 08:11:解析异常修复,但全球 DNS 缓存刷新延迟导致部分区域持续故障。 09:00:受影响云服务( OSS 对象存储、CDN 、ACR 容器镜像等)基本恢复。 劫持原因深度解析 执行机制:Shadowserver 作为非营利安全组织,配合执法机构(如 FBI )将涉恶意软件的域名强制解析至监控服务器,以分析恶意流量。 合规争议: 威瑞信( COM 域名管理机构)未提前通知阿里云直接配合操作,凸显国际域名治理单边性风险。 阿里云作为全球前五云厂商,核心域名竟无抗扣押能力,暴露基础设施自主权缺失。 好像也并不全都是阿里的问题 |
![]() |
175
LnTrx 19 小时 5 分钟前
|
![]() |
177
mhycy 19 小时 1 分钟前 ![]() 这事情真要让我们硬脱钩美国这个草台班子啊。
另,基础设施草台班子的事情太多了,深入了解就会知道很多东西根本没防御性措施。 被当成政治工具也不奇怪。 |
![]() |
178
mytsing520 18 小时 51 分钟前
贴一段早上 8 点多看到的 aliyuncs.com 的 WHOIS 资料,这个时候已经大部分恢复了
Domain: aliyuncs.com Registrant: Stiching Registrar of Last Resort Foundation Registrant URL: https://www.rolr.eu Status: clientDeleteProhibited, clientTransferProhibited Creation Date: 2012-04-01 07:23:40Z Registry Expiration Date: 2016-04-01 07:23:40Z Update Date: 2025-06-06 00:11:10Z Name Servers: ns3.aliyun.com, ns4.aliyun.com, ns5.aliyun.com 所以,如果说是阿里云自己主动切换注册商,依据不足 |
179
soTired 18 小时 49 分钟前
|
![]() |
182
yeh 18 小时 43 分钟前
@soTired
根据 https://www.iana.org/domains/root/db .com 和.net 的维护商是 VeriSign Global Registry Services ,但是本案件这个域名的注册商其实是阿里自己。 Registrar Information Name: Alibaba Cloud Computing (Beijing) Co., Ltd. IANA ID: 420 Abuse contact email: [email protected] Abuse contact phone: tel:+86.95187 |
184
soTired 18 小时 40 分钟前
|
185
soTired 18 小时 37 分钟前
|
186
sampeng 18 小时 36 分钟前
@soTired 后面全是劫持原因深度解析和合规争议的分析。都是在主观臆断,没有任何信息来源。ds 经常干这种思考没有信息支撑的事。突然就抛出来一个论点,但是没有论据。
|
![]() |
189
mytsing520 18 小时 29 分钟前
|
191
soTired 18 小时 25 分钟前
@mytsing520 #189
非营利组织 Shadowserver 的角色定位 技术分析指出,域名被劫持至 sinkhole.shadowserver.org ( Shadowserver 的监控服务器),而该组织长期与国际执法机构(如 FBI 、欧洲刑警组织)及域名管理机构( ICANN/威瑞信) 合作,通过强制修改解析来监控恶意流量。这一机制符合行业对域名扣押的常规操作流程。 威瑞信( VeriSign )的权限依据 由于 aliyuncs.com 是.COM 顶级域名,其注册管理机构威瑞信作为美国公司,必须配合本国或国际执法机构的合法要求(如法院指令)修改域名解析。这一规则在 ICANN 协议中有明确规定。 |
![]() |
193
momocraft 18 小时 20 分钟前 ![]() 今天已经在不同论坛看到用此事故吹根 DNS 国有的了
水会越来越浑 |
![]() |
194
LnTrx 18 小时 19 分钟前
@mytsing520 我有看到,我也觉得执法机构命令 Verisign 是可能的,只是不能把推测和明确的事实混淆。
这件事还有很多事情没有清晰,比如阿里云自身有没有的问题,让 Verisign 修改解析的到底是谁,以及 Verisign 在境内的服务器的同步为什么没有被阻断,就等待更进一步的消息了。 |
![]() |
196
LnTrx 18 小时 12 分钟前
|