吸血客户端收集与解决方法

PBH已经发现了这一变化 其由相对固定的客户端名称和ID
转变为全随机客户端名称和ID

1個讚

PBH此前已经注意到了这种客户端,可以使用PBH屏蔽或者关注BTN汇总的随机peerid客户端的恶意ip段:https://raw.github.com/PBH-BTN/BTN-Collected-Rules/main/random-peerid.txt

1個讚

另外,现在BTN网络貌似已经启用了自动特征识别,所以规则的更新会比先前频繁,建议参考论坛另一位大佬的帖子:基于 Windows 防火墙的 IP 黑名单自动封禁方案 - #3 hz6615997184904 来配置自动屏蔽,以实现高时效性


:sunglasses:

多拨刷流的,已经包含在BTN的多拨黑名单中:https://github.moeyy.xyz/https://raw.github.com/PBH-BTN/BTN-Collected-Rules/main/multi-dial.txt

image
我是真的醉了,这都多少年之前的死种了,结果还吸血,真他妈太畜生了这群人,多让我这类保死种的人寒心

:frowning:


看了一下还不在BTN生成的黑名单里,pbh应该已经自动上报了,看看有没有别的客户端观察到这个ip的异常行为吧

这两天PBH抓到了好多汇报有问题的客户端啊,名字和qb一样的,很多还不在BTN的黑名单里,不知道各位有没有注意到这几个ip段的








简单查了几个不是数据中心就是专线
应该不是正常的用户

看来下载进度比对还是很有效果的

1個讚

这规模级别已经不是内鬼的水平了,很可能是多地运营商(包括但不限于ISP)有组织的刷流行为
猜测可能跟运营商的结算制度有关,所以数据中心也涉及

这跟PCDN的刷流是另一路
但PCDN是散兵游勇,这一路是正规军

1個讚

看来情况发生了一下变化
没想到会变成这样

站内传送~