El mayor ataque DDoS jamás registrado en GitHub dirigido

El GitHub es la mayor plataforma de alojamiento fuente en el mundo. Es un recurso esencial para millones de desarrolladores, que les permite colaborar en proyectos privados o de código abierto.

Este miércoles (28), GitHub pasó por el mayor ataque DDoS jamás registrado. Era 1.35 terabit por segundo de tráfico usando un método que no requiere botnet.

El mayor ataque DDoS jamás registrado en GitHub dirigido 1

Las razones del ataque aún se desconocen. Después de la primera ola de 1.3 Tb / s, que derribó el sitio por solo seis minutos, llegó una segunda ola de 400 Gb / s. Akamai protegió el sitio al dirigir el tráfico a los centros de depuración.

Para entonces, el mayor ataque DDoS se había registrado en 2016. Dyn, un proveedor líder de servicios DNS , tuvo que lidiar con picos de 1.2Tb / s . Esto causó inestabilidad en varios servicios en ese momento, incluidos Twitter , Spotify y SoundCloud. El daño fue causado por una botnet diseñada para derribar servidores de Minecraft .

GitHub también ha tenido que lidiar con ataques masivos de DDoS. En 2015, la plataforma se enfrentó a una inundación de tráfico durante seis días consecutivos.

Se cree que los hackers de China están detrás de esto . Debido al código malicioso, millones de chinos sin saberlo cargaron el repositorio GreatFire.org para combatir la censura; y el repositorio de la edición en mandarín del New York Times .

Este es un problema ya que GitHub es vital para muchos desarrolladores. Tiene 20 millones de usuarios y 57 millones de repositorios. Como Matteo Gavagnin señala en Twitter , alberga repositorios de los que dependen la mayoría de los administradores de paquetes o dependencias, como npm, bower, yarn, gems y cocoapods.

El mayor ataque

¿Cómo ocurrió el ataque más reciente a GitHub? Primero, necesita saber sobre memcached: es un sistema de caché distribuido utilizado por servidores para acelerar redes y sitios web. Está hecho solo para computadoras que no están expuestas a Internet porque no requiere autenticación.

Sin embargo, actualmente hay más de 50,000 servidores vulnerables en Internet, según Akamai . El problema es que a medida que Memcached funciona, puede usarse para ataques DDoS.

“15 bytes de solicitud pueden desencadenar una respuesta de 134 KB enviada al destino. ¡Este es un factor de aumento de 10,000 veces! En la práctica, vimos un resultado de solicitud de 15 bytes en una respuesta de 750 KB (es una amplificación de 51,200x) ”, explica Cloudflare .

El mayor ataque DDoS jamás registrado en GitHub dirigido 2

Ataque DDoS en GitHub

Esto se debe a que cuando un sistema memcached recibe una solicitud «get», recopila los valores solicitados de la memoria y envía todo en una secuencia ininterrumpida.

Un pirata informático puede piratear un servidor expuesto y colocar un archivo grande, y luego solicitarlo con el comando «get». El destino será la dirección IP del objetivo, que recibirá una cantidad absurda de tráfico.

Haga esto con varios servidores y tendrá un ataque distribuido de denegación de servicio o DDoS. Esto es lo que sucedió con GitHub.

Con información: Wired , ZDNet .

Contenido Relacionado

Cómo anclar un sitio web a la barra de tareas o al menú Inicio mediante Edge en Windows 10

Cómo anclar un sitio web a la barra de tareas o al menú Inicio mediante Edge en Windows 10

Si alguna vez te apetece colocar un acceso directo a un sitio web o página web en la barra de ...
Leer Más
Características, configuración y cambios del Explorador de archivos de Windows 10

Características, configuración y cambios del Explorador de archivos de Windows 10

Windows 10 es diferente y también lo son sus componentes y configuraciones. El Explorador de archivos en Windows 10 viene ...
Leer Más
Zenfone 3 Deluxe: el mío es más caro

Zenfone 3 Deluxe: el mío es más caro

¿Qué hacer con 4.899 reales? Puedes comprar una moto, vacacionar en otra ciudad u obtener el mejor teléfono Asus. El ...
Leer Más
Office 365: cambiar la contraseña de la cuenta

Office 365: cambiar la contraseña de la cuenta

Como suscripción, la suite Office 365 de Microsoft Office se utiliza con una cuenta de usuario. Como individuo, esta es ...
Leer Más
Diferencia entre los protocolos WPA, WPA2 y WEP Wi-Fi

Diferencia entre los protocolos WPA, WPA2 y WEP Wi-Fi

Existen muchos riesgos inherentes asociados con los protocolos inalámbricos y los métodos de encriptación. Por lo tanto, para minimizarlos se ...
Leer Más
Cómo personalizar el Explorador en Windows 10

Cómo personalizar el Explorador en Windows 10

Windows File Explore r, popularmente conocido como Explorer es el corazón de la interfaz de usuario de Windows. Cada interacción ...
Leer Más

Deja un comentario