เข้าสู่วันที่ 5 .. DDoS บน GitHub ยังคงดำเนินต่อไป

github_logo_2

GitHub เว็บไซต์ชื่อดังสำหรับให้บริการ Git Repository ยังคงเผชิญหน้ากับการโจมตีแบบ DDoS นับตั้งแต่วันที่ 26 มีนาคมที่ผ่านมาจนถึงตอนนี้ นับว่าเป็นการ DDoS ครั้งใหญ่ที่สุดที่เคยเจอมา อย่างไรก็ตาม GitHub ยังคงสามารถใช้บริการแก่ผู้ใช้ได้ปกติ

“การโจมตีเริ่มต้นเมื่อประมาณตีสองตามเวลามาตรฐานกรีนิชในวันพฤหัสบดีที่ 26 มีนาคมที่ผ่านมา โดยเป็นการโจมตีหลากหลายรูปแบบผสมผสานกัน วิธีการโจมตีมีทั้งแบบรูปแบบเดิมๆที่เราเคยเจอกันอยู่แล้ว และรูปแบบใหม่ที่ใช้เทคนิคชั้นสูง รวมทั้งใช้บุคคลที่ไม่เกี่ยวข้องในการถล่มทราฟฟิคเข้ามายัง github.com — Jesse Newland วิศวกรระบบของ GitHub รายงานผลเมื่อวันศุกร์ที่ผ่านมา

Credit: Duc Dao/ShutterStock
Credit: Duc Dao/ShutterStock

เป้าหมายคือโปรเจ็คท์ที่ส่งผลกระทบต่อความมั่นคงของประเทศจีน

ทาง GitHub เชื่อว่าสาเหตุที่ก่อให้เกิดการโจมตีนี้ขึ้นมา คือ ต้องการให้ทาง GitHub ลบเนื้อหาของบางโปรเจ็คท์ออกไป โปรเจ็คท์ดังกล่าวคาดว่าเป็น cn-nytimes และ greatfire ซึ่งโปรเจ็คท์แรกเก็บข้อมูลเกี่ยวกับ New York Times สำหรับคนจีน (New York TImes ถูกบล็อคโดยรัฐบาลจีน) และโปรเจ็คท์ที่สองเก็บข้อมูลเกี่ยวกับ GreatFire.org ซึ่งเป็นเว็บไซต์ที่ช่วยให้ผู้ใช้สามารถเข้าถึงเว็บไซต์สำรอง (Mirror-sites) ที่ถูกรัฐบาลจีนแบนไม่ให้ใช้ได้

Baidu ตกเป็นผู้ต้องสงสัย

ทีมวิจัยด้านความปลอดภัยของ Insight Labs ระบุว่า การโจมตี DDoS ครั้งนี้เริ่มขึ้นเมื่อ Baidu เว็บไซต์สำหรับค้นหาข้อมูลที่ใหญ่ที่สุดในประเทศจีน เริ่มใช้ JavaScript ในการติดตามผู้เยี่ยมชม ซึ่ง JavaScript นี้ช่วยให้สามารถส่งคำร้องขอไปยังโปรเจ็คท์ทั้งสองของ GitHub ได้โดยอัตโนมัติ

“เราค้นพบว่า มีการทำ HTTP session-hijacking บนทราฟฟิคที่วิ่งเข้าไปยังประเทศจีน จากนั้นไฟล์ JavaScript จาก Baidu จะถูกแทนที่ด้วย JavaScript ที่ใช้ส่งคำร้องไปยังโปรเจ็คท์ทั้งสองทุกๆ 2 วินาที” — Insight Labs อธิบาย

อย่างไรก็ตาม ทาง Baidu ได้ออกมาปฏิเสธไม่ได้เกี่ยวข้องกับการโจมตี DDoS ครั้งนี้ และยังไม่มีท่าทีใดๆจากทางรัฐบาลจีน

GitHub ยังคงให้บริการต่อไปได้

หน้าสถานะของ GitHub ระบุว่า การโจมตียังคงดำเนินต่อไปเรื่อยๆจนถึงตอนนี้ แต่บริการทั้งหมดของ GitHub ยังคงใช้งานได้ไม่มีปัญหาใดๆ จากการสังเกตสถานะการโจมตีของทั้ง 5 วันที่ผ่านมา พบว่าแฮ็คเกอร์พยายามยกระดับการโจมตีให้รุนแรงขึ้นเรื่อยๆผ่านวิธีการโจมตีที่หลากลาย แต่ทาง GitHub เองก็สามารถรับมือการโจมตีเหล่านั้นได้เป็นอย่างดี

ที่มา: http://www.net-security.org/secworld.php?id=18148

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

เจาะลึกเครื่องมือการโจมตีแบบร้ายแรง Web DDoS “MegaMedusa” โดยกลุ่มก่อการร้ายทางโลกไซเบอร์ “RipperSec”

RipperSec เป็นกลุ่มนักเคลื่อนไหวจากมาเลเซียหรือที่ถูกจัดประเภทว่าเป็นแฮ็กเกอร์ประเภท Hacktivism ทั้งนี้มีแรงจูงใจมาจากความขัดแย้งระหว่างอิสลาเอลและชาติมุสลิม โดยคนร้ายมีการใช้เครื่องมือเพื่อทำ We DDoS ที่ชื่อว่า MegaMedusa โดยในบทความนี้ Radware จะชวนทุกท่านมาติดตามการดำเนินงานและกลยุทธ์ของเครื่องมือดังกล่าว โดยมีหัวข้อที่น่าสนใจดังนี้

GitLab แก้ไขช่องโหว่ความรุนแรงสูงในการยืนยันตัวตนแบบ SAML

GitLab ออกอัปเดตความปลอดภัยแก้ไขช่องโหว่ความรุนแรงสูงในการยืนยันตัวตนแบบ SAML ที่ส่งผลกระทบต่อ GitLab Community Edition (CE) และ Enterprise Edition (EE) แบบ self-managed