(图片来源:w.media)
6月6日凌晨,阿里云核心域名 aliyuncs.com遭遇罕见的域名劫持事件,导致其对象存储服务(OSS)、内容分发网络(CDN)以及云解析DNS等多项核心云服务出现大范围故障,波及众多依赖阿里云服务的网站和应用。
根据多方信息,2025年6月6日凌晨约2点,阿里云核心域名 aliyuncs.com 的NS记录被修改,解析指向了国际非营利安全组织 Shadowserver 的服务器(sinkhole.shadowserver.org)。这一异常操作导致阿里云的DNS解析服务受阻,对象存储(OSS)、CDN以及其他依赖该域名的云服务出现中断,影响包括博客园在内的多个知名网站和平台的正常访问。
事件发生后,阿里云迅速响应,于6月6日上午8点11分完成修复工作,逐步恢复了受影响的服务。然而,由于DNS变更的滞后性,部分用户可能在修复后仍感受到持续影响。
关于域名劫持的原因,鉴于Shadowserver 是一个网络安全机构,因此有猜测可能是因为阿里云aliyuncs.com域名下的子域名可能有被用于恶意网络行为,因此Shadowserver直接将其解析转移至自己的服务器,以阻止进一步的恶意活动。
但显然,这一理由过于牵强。阿里云作为全球知名的云服务商,其域名关联到广泛的业务,这种粗暴的做法显然是激进和不负责任的。
另有分析认为,事件可能与域名注册商 VeriSign 有关,X用户 @fdmove 推测阿里云的域名被“takedown”(下架),修复过程涉及与 VeriSign 协商撤回操作并锁定权限。 然而,具体原因尚未得到阿里云或 Shadowserver 的官方证实。
事件影响
此次域名劫持事件对阿里云及其客户造成了显著影响。由于 aliyuncs.com 是阿里云核心服务的基础域名,解析异常导致大量依赖阿里云基础设施的网站和应用无法正常运行。博客园等知名平台因此受到波及,用户访问受限。
此外,事件暴露了云服务提供商在域名安全管理上的潜在风险。DNS劫持不仅影响服务可用性,还可能对用户信任度造成冲击,尤其是在企业客户高度依赖云服务的背景下。
无论如何,一个阿里云级别的互联网企业的核心域名,可以因为某种“安全”原因,被一个“国际非营利安全组织”如此轻易的劫持,那么整个互联网的可靠性也就难以令人相信了。
各方表态
阿里云在事件发生后通过官方渠道确认,故障已于6月6日上午8点11分修复,核心服务逐步恢复正常。官方声明中未详细说明劫持原因,仅表示已采取措施确保服务稳定,并对受影响的用户表示歉意。
截至目前,Shadowserver 尚未就此事发布官方声明。X平台用户推测,Shadowserver 的介入可能与其常规操作有关,即通过接管被用于恶意行为的域名来保护网络安全。 然而,缺乏官方回应使得事件原因仍存疑虑。
网络安全从业者和用户在X平台上对此事件展开热烈讨论。@AabyssZG 表示,事件“并不像表面上那么简单”,暗示可能涉及更复杂的背景或动机。 @RonVonng 则形容此次事件“太魔幻”,反映了业界对如此大规模域名劫持的震惊。
此外,有用户对 Shadowserver 的做法提出质疑,认为直接转移域名解析导致阿里云大范围服务瘫痪的做法过于激进,可能对合法用户造成不必要的损失。
此次阿里云域名劫持事件引发了业界对云服务安全性和域名管理的广泛讨论。阿里云作为国内领先的云服务提供商,其核心域名的安全问题无疑敲响了警钟。未来,阿里云可能需要进一步加强域名管理机制,与注册商和安全机构建立更紧密的协作,以防止类似事件重演。
与此同时,Shadowserver 的角色及其操作方式也引发争议。安全机构在打击网络犯罪时,如何平衡干预措施与合法服务的正常运行,将是未来需要探讨的重要议题。
目前,事件仍在调查中,阿里云和相关方预计将发布更多细节以澄清事件原因及后续应对措施。用户和企业则需密切关注阿里云的动态,确保自身业务的安全性和稳定性。
编辑:场长
本文为 @ 场长 创作并授权 21CTO 发布,未经许可,请勿转载。
内容授权事宜请您联系 webmaster@21cto.com或关注 21CTO 公众号。
该文观点仅代表作者本人,21CTO 平台仅提供信息存储空间服务。