GitHub sobrevive al ataque DDoS más grande de la historia

GitHub ha lidiado con el ataque DDoS más grande de la historia que ha sido reportado hasta el momento, siendo capaces de resolver la situación en 10 minutos.

Entre las 17:21 y las 17:30 UTC del 28 de febrero de 2018, GitHub fue capaz de identificar y mitigar un ataque DDoS que impactó a la plataforma con una cantidad monumental de tráfico: 1.35 Tbps (terabits por segundo) enviados a través de 126.9 millones de paquetes por segundo.

El ataque fue incluso más grande que el sufrido por la empresa Dyn en octubre de 2016 (1.2 Tbps) y que afectó a grandes sitios como Twitter, Reddit, Spotify, Paypal y más. Aquel incidente fue causado por una botnet gigante que se aprovecha de dispositivos IoT inseguros y conectados.

El ataque DDoS masivo que sufrió GitHub no requirió de ninguna botnet sino que se aprovechó de unos 100.000 servidores mencached, es decir, que almacenan en caché todo tipo de datos para optimizar la velocidad de redes y sitios web.

Los servidores usados pertenecían a diferentes negocios e instituciones que por no estar protegidos por sistemas de autenticación aceptan peticiones de cualquiera, el ataque DDoS se aprovechó de ellos para amplificar la cantidad de tráfico que envió a GitHub.

A diferencia de un ataque que usa una botnet, este tipo de ataques amplificados no requieren infectar ningún dispositivo con malware, solo encontrar los servidores, imitar la IP de la víctima y usar los sistemas memcached para enviarle hasta 50 veces la cantidad de datos solicitados a la víctima.

Más información:

GitHub

Akamai

Genbeta

Bleeping Computer

Multiple Oracle MySQL vulnerabilities

Multiple Oracle MySQL vulnerabilities. Security Advisory. Security Advisory Description. CVE-2016-0502 Unspecified vulnerability ... More info: https://support.f5.com/csp/article/K77508618

glibc vulnerability CVE-2015-8777

glibc vulnerability CVE-2015-8777. Security Advisory. Security Advisory Description. The process_envvars function in elf ... More info: https://support.f5.com/csp/article/K09052213

Blocking Top-Level Navigations to data URLs for Firefox 59

End users rely on the address bar of a web browser to identify what web page they are on. However, most end users are not aware of the concept of a data URL which can contain a legitimate address string … Continue readingThe post Blocking Top-Level Navigations to data URLs for Firefox 59 appeared first on Mozilla Security Blog. More info: https://blog.mozilla.org/security/2017/11/27/blocking-top-level-navigations-data-urls-firefox-59/
Translate »