GitHub невольно задидосил сайт популярного opensource-проекта GMP

GitHub невольно задидосил сайт популярного opensource-проекта GMP

GitHub невольно задидосил сайт популярного opensource-проекта GMP

Две недели назад скорость серверов gmplib.org резко упала из-за внезапной перегрузки. Как выяснил The Register, DDoS-атаку спровоцировало обновление pull-скрипта клона проекта на GitHub, имеющего более 700 форков.

Библиотека с открытым исходным кодом GNU Multi-Precision (GMP) широко используется различным софтом, в том числе набором компиляторов GCC. Ограничение доступа к такому проекту — большая неприятность, и его участники стали спешно принимать меры по исправлению ситуации.

Было установлено, что тысячи одинаковых запросов исходят с IP-адресов, принадлежащих Microsoft. В имейл-алерте в рамках тематической рассылки на GMP глава проекта Турбьёрн Гранлунд (Torbjörn Granlund) выразил надежду, что нормальный доступ в скором времени удастся восстановить: выявленные источники атаки уже блокируются на файрволе.

На следующий день в той же рассылке появилось сообщение Майка Блэкера (Mike Blacker), директора GitHub по проактивному поиску угроз (threat hunting) и оперативному реагированию. По его словам, совместное расследование GitHub и Microsoft (как владельца) показало, что виновником неумышленной атаки является пользователь, который решил обновить в своей сборке FFmpeg-Builds сценарий, получающий контент с gmplib.org.

Как оказалось, конфигурация этой сборки предполагала параллельный запуск тестов на 100 компьютерах различной архитектуры. Внесенные разработчиком изменения вызвали поток обращений к инфраструктуре GMP, которая, по всей видимости, не была рассчитана на такую нагрузку.

Намек на недостаток мощности обидел Гранлунда: в ответ он заявил, что они используют серверные системы с многоядерными процессорами и большим объемом памяти, а дата-центр, в котором они расположены, хорошо оснащен и использует гигабитный Ethernet.

Тем временем автор FFmpeg-Builds опубликовал коммит, призвав копировщиков его проекта (на GitHub сейчас более 700 клонов) скорректировать рабочие скрипты. Теперь код вначале проверяет репозиторий-источник: если это не оригинал, разработчику высылается эхо-уведомление о необходимости разнесения во времени запланированных cron-задач.

На прошлой неделе, судя по сообщению на сайте GMPLIB от 21 июня, бомбардировка из облака Microsoft все еще продолжалась: изменения, внесенные в одну сборку FFmpeg-Builds, автоматом разбежались по сотням форков. Серверы GMP вернулись в нормальный режим, но лишь благодаря фильтрации по IP на уровне файрвола. В комментарии для The Register Гранлунд уточнил, что они заблокировали около сотни IP-адресов в 40 разных блоках.

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru