Se toda a evidência que você coletou é uma enxurrada de pacotes com endereços IP de origem de um AS em particular, você provavelmente chegou à conclusão errada. Uma explicação mais provável seria que esses IPs de origem sejam falsificados.
Um ataque de reflexão / amplificação envolve o envio de muitos pacotes falsificando o endereço IP de origem de uma vítima. Se isso é realmente o que está acontecendo, e você possui servidores em sua rede que podem amplificar um ataque, a rede que você está acusando de ataque é realmente a vítima e você está ajudando o invasor.
Em tal situação, a solução não é aplicar nenhum tipo de engenharia de tráfego, mas configurar seus servidores para que não possam ser usados em um ataque de amplificação. Como fazer isso não é realmente uma questão de engenharia de rede.
É claro que é possível que todos os pacotes sejam originários de um AS. Com a cooperação do AS ofensor, você pode obter a confirmação de que os pacotes se originam de fato do seu AS. No entanto, com esse nível de cooperação, você também pode bloquear o ataque na fonte.
Se assumirmos que você tem algum método que não pensei em obter confirmação, os pacotes são realmente originários do AS que você pensa, e que você não pode bloqueá-lo na fonte e deseja bloqueá-lo por meio do BGP, então eu li sobre um método um tanto arriscado para conseguir isso. A idéia é que você anexe um caminho AS à rota que está anunciando. Nesse caminho AS anexado, você inclui o número AS da origem desses pacotes.
Quando o anúncio chegar aos roteadores BGP no AS ofensivo, eles detectarão um loop e descartarão o anúncio. Enquanto isso, o resto do mundo não verá um loop e aceitará o anúncio.
Essa é a teoria. Se ele realmente funcionará na prática depende de alguns fatores diferentes. Por exemplo, depende de realmente usar o número AS de onde os pacotes são originários, que podem ser diferentes do número AS que anuncia esses endereços IP. (Essa diferença pode ser legítima ou devida a falsificação.)
Também depende do seu upstream não filtrar a rota se eles acharem o caminho AS suspeito. Além disso, redes mais distantes de você também podem descartar sua rota, por exemplo, se elas também tiveram experiências ruins com o AS ofensivo e decidiram descartar todas as rotas a partir daí.
É sua decisão se essa abordagem vale o risco.
(Eu teria vinculado à fonte dessa abordagem, se pudesse encontrá-la novamente.)