На GitHub обрушилась необычная DDoS-атака

На GitHub обрушилась необычная DDoS-атака

Сегодня популярный хостинг открытого кода GitHub подвергся крупной DDoS-атаке, которая привела к кратковременным перебоям в работе сервиса. Атака заслуживает внимания в силу необычности её организации и подозрений на испытание новых методов цензурирования контента.

Метод проведения атаки подразумевал наличие доступа к пограничному оборудованию, размещённому между китайским и мировым сегментами сети, предположительно атака была проведена не без участия "Великого китайского файрвола". Атака сводилась к тому, что для пользователей некитайских сетей, осуществлялась подмена JavaScript-кода сервисов Baidu Analytics и Baidu Ads, вместо которого добавлялся код, осуществляющий отправку цикличных запросов к GitHub. Baidu Analytics и Baidu Ads является крупнейшими в Китае службой web-аналитики и рекламной сетью, и используется на многих китайских сайтах (популярность данных сервисов может сравниться с Google Analytics и Google Ads). При открытии таких сайтов легитимный пользователь получал вредоносный код и невольно становился участником DDoS-атаки. При этом подмена осуществлялась только для пользователей не китайских сетей, пишет opennet.ru.

В Китае уже неоднократно предпринимались попытки ограничения доступа к GitHub из-за размещения на данном сервисе неугодного властям контента. В процессе DDoS-атаки запросы пользователей направлялись на содержащие подобную информацию репозитории github.com/greatfire и github.com/cn-nytimes/, с расчётом на то, что они будут закрыты чтобы остановить атаку. Вредоносный скрипт подразумевал отправку запросов на данные страницы раз в 2 секунды, что было незаметно для пользователя, но привело к огромной волне запросов на GitHub. В настоящее время GitHub вынужден установить для данных страниц заглушки, предупреждающие о проведении атаки. В частности, при запросе данных страниц выводится JavaScript-код alert("WARNING: malicious javascript detected on this domain"), приводящий к выводу диалогового окна, что блокирует цикл отправки запросов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взломан сайт аэропорта Пулково

Аэропорт Пулково сообщил о взломе официального сайта. При этом сам аэропорт продолжает работать в штатном режиме. Сначала при заходе на сайт пользователи видели сообщение о технических работах, а позже страница начала перенаправлять на онлайн-табло Яндекса.

«Сайт аэропорта Пулково сегодня был взломан. Его работа на данный момент ограничена. Приносим извинения за временные неудобства. Ведутся работы по восстановлению», — сообщили в телеграм-канале Пулково.

Как уточнили в пресс-службе аэропорта, атака не затронула другие системы: приём и отправка рейсов проходит без сбоев.

«Взлом сайта — это не взлом компании. Да, подобные случаи заметны и сразу попадают в новости, но сам сайт — лишь точка входа. Если инфраструктура выстроена правильно, дальше дело не пойдёт. Обычно сайты размещаются в изолированной среде и имеют только необходимые подключения к внешним сервисам. Поэтому пока причин для паники нет», — прокомментировал ТАСС Сергей Полунин, глава группы защиты инфраструктурных ИТ-решений компании «Газинформсервис».

Напомним, днём ранее сообщалось о сбое в работе авиакомпании «КрасАвиа», с большой вероятностью вызванном кибератакой.

В конце июля также произошла атака на «Аэрофлот», ответственность за которую взяли две проукраинские хактивистские группировки. Тогда были отменены несколько десятков рейсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru