GitHub невольно задидосил сайт популярного opensource-проекта GMP

GitHub невольно задидосил сайт популярного opensource-проекта GMP

GitHub невольно задидосил сайт популярного opensource-проекта GMP

Две недели назад скорость серверов gmplib.org резко упала из-за внезапной перегрузки. Как выяснил The Register, DDoS-атаку спровоцировало обновление pull-скрипта клона проекта на GitHub, имеющего более 700 форков.

Библиотека с открытым исходным кодом GNU Multi-Precision (GMP) широко используется различным софтом, в том числе набором компиляторов GCC. Ограничение доступа к такому проекту — большая неприятность, и его участники стали спешно принимать меры по исправлению ситуации.

Было установлено, что тысячи одинаковых запросов исходят с IP-адресов, принадлежащих Microsoft. В имейл-алерте в рамках тематической рассылки на GMP глава проекта Турбьёрн Гранлунд (Torbjörn Granlund) выразил надежду, что нормальный доступ в скором времени удастся восстановить: выявленные источники атаки уже блокируются на файрволе.

На следующий день в той же рассылке появилось сообщение Майка Блэкера (Mike Blacker), директора GitHub по проактивному поиску угроз (threat hunting) и оперативному реагированию. По его словам, совместное расследование GitHub и Microsoft (как владельца) показало, что виновником неумышленной атаки является пользователь, который решил обновить в своей сборке FFmpeg-Builds сценарий, получающий контент с gmplib.org.

Как оказалось, конфигурация этой сборки предполагала параллельный запуск тестов на 100 компьютерах различной архитектуры. Внесенные разработчиком изменения вызвали поток обращений к инфраструктуре GMP, которая, по всей видимости, не была рассчитана на такую нагрузку.

Намек на недостаток мощности обидел Гранлунда: в ответ он заявил, что они используют серверные системы с многоядерными процессорами и большим объемом памяти, а дата-центр, в котором они расположены, хорошо оснащен и использует гигабитный Ethernet.

Тем временем автор FFmpeg-Builds опубликовал коммит, призвав копировщиков его проекта (на GitHub сейчас более 700 клонов) скорректировать рабочие скрипты. Теперь код вначале проверяет репозиторий-источник: если это не оригинал, разработчику высылается эхо-уведомление о необходимости разнесения во времени запланированных cron-задач.

На прошлой неделе, судя по сообщению на сайте GMPLIB от 21 июня, бомбардировка из облака Microsoft все еще продолжалась: изменения, внесенные в одну сборку FFmpeg-Builds, автоматом разбежались по сотням форков. Серверы GMP вернулись в нормальный режим, но лишь благодаря фильтрации по IP на уровне файрвола. В комментарии для The Register Гранлунд уточнил, что они заблокировали около сотни IP-адресов в 40 разных блоках.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru