segunda-feira, 30 de março de 2015

Dia quatro dos web assalto GitHub: Ativistas apontar o dedo para "censura global da China '


Com o GitHub distribuído de negação de serviço (DDoS)-ataque chegando ao quinto dia de bombardeio, o novo-rico de partilha de código disse que está segurando bem debaixo de fogo.


O site disse que a partir de segunda-feira à tarde, horário do Pacífico, ele ainda está operando a 100 por cento, apesar de um fluxo contínuo de tráfego malicioso para os seus servidores. GitHub disse que o ataque "evoluiu", mas não forneceu qualquer informação adicional.





GitHub status page

Página de status do GitHub na segunda-feira



Quando a notícia do assalto quebrou primeiro , pesquisadores de segurança sugeriu meliantes por trás do ataque foram alvo projetos GitHub que ajudam a contornar o Grande Firewall da China - um aparelho de censura que impede o acesso a sites anti-estatais.


Parece um arquivo JavaScript servido por rede de publicidade do Baidu está sendo interceptado por roteadores de borda, e silenciosamente alterada para disparar requisições HTTP repetidas em GitHub.com.


Pessoas, potencialmente milhões, de fora da China visitando sites que usam rede de publicidade do Baidu estão sendo usados ​​para atacar involuntariamente a biz California-sede: seus navegadores silenciosamente bombardear servidores enquanto navega sites que usam rede baseada em China do Baidu.


GitHub reconheceu o ataque parecia ser alvo de "uma classe específica de conteúdo", mas não chegou a apontar o dedo à China.


Grupo campanha anti-censura Greatfire.org disse em um blog postar os ataques são um esforço para encerrar seu projeto GitHub hospedado , e uma extensão de um ataque a grupos anti-censura por parte das autoridades chinesas.


O blog em si parece ser tirado do ar no momento da escrita, junto com o resto do greatfire.org, embora a página em cache mostra a entrada na íntegra.


O post confirma relatos anteriores de que o ataque está sendo realizado pelo código JavaScript malicioso injetado em tráfego Baidu não criptografada.


"A URL para acessar a página GitHub é codificado no JavaScript malicioso", escreve o grupo.


"Nossa página ainda é acessível ... O ataque GitHub ainda está em curso e a JS malicioso ainda está sendo injetado por cerca de 1 por cento de visitantes estrangeiros a sites que estão usando elementos da Baidu."


Greatfire continua a apontar o dedo para os ataques diretamente para a Administração Cyberspace da China (CAC). O grupo argumenta que a CAC está deliberadamente tentando armar sua Great Firewall para executar ataques internacionais.


"Este é um desenvolvimento assustador e as implicações desta ação estender além do controle de informações na internet", escreveu a equipe Greatfire.


"Em um movimento rápido, as autoridades mudaram de aplicação estrita censura na China para impor a censura chinesa em usuários de internet em todo o mundo." ®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário