Le service en ligne de « versionning » et d’hébergement de code GitHub est victime d’une attaque DDoS à large échelle qui dure depuis plus de 5 jours.
« Nous faisons face actuellement à la plus grande attaque DDoS (déni de service distribué) de l'histoire de github.com », déclare l’équipe de GitHub. « L'attaque a commencé le jeudi 26 mars 2015 vers 2h UTC, et implique une large combinaison de vecteurs d'attaque. Il s’agit des vecteurs que nous avons vu dans les attaques précédentes, ainsi que quelques nouvelles techniques sophistiquées qui utilisent les navigateurs web de personnes non suspectées et non impliquées pour inonder github.com avec des niveaux élevés de trafic ».
L’équipe de GitHub a mis en ligne un site affichant l’état des services GitHub et les leurs performances, mais elle ne cite pas de détails concernant les origines de cette attaque : « nous croyons que le but de cette attaque est de nous convaincre de supprimer une classe de contenu spécifique […] Notre priorité est de nous assurer que le service reste disponible à tous nos utilisateurs tout en faisant dévier le trafic malveillant ».
Toutefois, selon un billet publié sur insight-labs.org, l’attaque serait d’origine chinoise. « étant un chinois vivant à l'extérieur de la Chine, je visite souvent les sites web chinois, dont beaucoup utilisent les publicités et l’outil de suivi des visiteurs fourni par Baidu, le plus grand moteur de recherche disponible en Chine. Lorsque je naviguais sur l’une des communautés d’infosec les plus populaires en Chine, zone.wooyun.org, à environ 00:00 GMT + 8, mon navigateur a soudainement commencé à afficher des alertes JavaScript toutes les 5 secondes », explique celui-ci.
Après analyse du code source, il a trouvé qu’un code injecté dans son navigateur essayait de charger en boucle infinie l’une de ces URL : « https://github.com/greatfire/ » et « https://github.com/cn-nytimes/ », qui représentent respectivement une organisation de lutte contre la censure en Chine, et une copie du site du New York Time en chinois qui utiliserait GitHub pour contourner la censure de l’internet effectuée par le pare-feu du gouvernement chinois. « En d'autres termes, même les gens en dehors de la Chine sont utilisés comme armes pour cibler des choses que le gouvernement chinois n’aime pas, telles que la liberté d'expression » déclare l’auteur du blog.
Hier soir, NETRESEC a confirmé ces informations : « Nous avons examiné de plus près cette attaque, et nous pouvons conclure que la Chine utilise son infrastructure de réseau active et passive pour exécuter une attaque de type man-on-the-side contre GitHub ». Mais il semblerait après analyse que seulement 1% des requêtes pour demander le script Baidu Analytics reçoivent le JavaScript malveillant comme réponse.
Le dernier message qu’on peut lire sur GitHub Status à l’heure de l’écriture du présent article est le suivant : « Heure 118: l’atténuation reste efficace et le service est stable ». Toutefois, l’attaque ne s’est pas encore arrêtée.
Baidu a affirmé au Wall Street Journal qu’il n’était pas impliqué dans l’attaque et que ses systèmes n’ont pas été compromis.
Source : GitHub Blog, GitHub Status, Insight Labs, Netresec Blog
Et vous ?
Que pensez-vous de cette stratégie employée par la chine pour inonder les serveurs de GitHub ?
Pensez-vous que le gouvernement chinois pourrait bloquer complètement GitHub comme il a fait avec Google Reader ?
GitHub victime de la plus grande attaque DDOS de son histoire
La Chine, sur le banc des accusés, essaierait de bloquer des outils contre la censure
GitHub victime de la plus grande attaque DDOS de son histoire
La Chine, sur le banc des accusés, essaierait de bloquer des outils contre la censure
Le , par Amine Horseman
Une erreur dans cette actualité ? Signalez-nous-la !