GitHub foi alvo do maio ataque DDoS da história

Ainda não se sabe as razões do ataque. Após a primeira onda de 1,3 Tb/s, que derrubou o site por seis minutos

Por | @oficinadanet DdS

Na última quarta-feira, 28 de fevereiro, o GitHub sofreu o maior ataque DDoS já registrado. Assim, foi 1,35 terabit por segundo de tráfego utilizando um método que não necessita botnet.

O GitHub é a maior plataforma de hospedagem de código-fonte do mundo. Deste modo, é um meio essencial para milhares de programadores, o que permite a colaboração em projetos privados ou mesmo de código aberto.

Ainda não se sabe as razões do ataque. Após a primeira onda de 1,3 Tb/s, que derrubou o site por seis minutos, veio a segunda onda de 400 Gb/s. A Akamai protegeu o site, e encaminhou o tráfego para centros de depuração.

GitHub foi alvo do maio ataque DDoS da história.GitHub foi alvo do maio ataque DDoS da história.

Leia também:

O maior ataque DDoS havia sido registrado em 2016. A Dyn, que é uma das principais fornecedoras de serviços de DNS, precisou lidar com picos de 1,2 Tb/s. Isso tudo acabou causando instabilidade em vários serviços na época, com o Twitter, Spotify e SoundCloud.

Vale mencionar que, em 2015, o GitHub também precisou enfrentar uma excessiva quantidade de tráfego durante seis dias seguidos.

Isso tudo, claro, é um grande problema, principalmente para muitos desenvolvedores. A plataforma conta com 20 milhões de usuários e 57 milhões de repositórios.

Desta vez, o maior ataque ocorreu através do memcached, um sistema distribuído em cache usado por servidores para poder acelerar as redes e sites. Ele é feito somente para computadores que não estão expostos à internet, já que não necessita de autenticação.

De acordo com a Akamai, existem mais de 50 mil servidores vulneráveis na internet.

“15 bytes de solicitação podem desencadear uma resposta de 134 KB enviada para o alvo. Este é um fator de ampliação de 10 mil vezes! Na prática, vimos uma solicitação de 15 bytes resultar em uma resposta de 750 KB (é uma amplificação de 51.200x)”, disse a Cloudflare.

Isso ocorre porque, quando um sistema com o memcached recebe uma solicitação “get”, ele é capaz de coletar os valores solicitados da memória e ainda envia tudo em um fluxo sem interrupção.

Deste modo, um hacker pode invadir um servidor exposto e colocar um arquivo grande, para assim solicitar como um comando “get”. O destino final será o endereço IP do alvo, que irá receber uma grande quantidade de tráfego.

MAIS SOBRE ataque GitHub DDs
SHARE
+ Notícias
Comentários
 
  • ASSINE NOSSA NEWSLETTER

    As melhores publicações no
    seu e-mail