Open Source im professionellen Einsatz

Groß angelegte DDoS-Attacke auf Github hält an

30.03.2015

Bereits seit letzten Donnerstag läuft ein Distributed-Denial-of-Service-Angriff (DDoS) auf den beliebten Code-Hoster Github.

364

Nach einem kurzen Ausfall am frühen Morgen des 26.3., einem Donnerstag, meldete Github um 2.08 Uhr auf seiner Statusseite zunächst eine einfach Denial-of-Service-Attacke. Etwa um die selbe Zeit am nächsten Tag wiederholte sich das Szenario, diesmal fiel die Statusmeldung etwas ausführlicher aus. "Wir erleben seit mehr als 24 Stunden kontinuierliche DDoS-Angriffe. Diese vermehren sich und wir haben alle Hände voll zu tun, um sie zu entschärfen."

Das sollte sich den ganzen Tag über auch nicht ändern, im Gegenteil. Die Angreifer nahmen neben den Servern zusätzlich einige Github-Seiten ins Visier. Die Github-Macher verrieten in ihrem Blog weitere Details. "Wir haben es mit der größten DDoS-Attacke zu tun, die wir je erlebt haben. Sie besteht aus einer breiten Kombination aus Angriffsvektoren. Diese schließen sämtliche Vektoren ein, die wir in vorherigen Angriffen bemerkt haben, aber auch anspruchsvolle neue Techniken, die die Browser Unbeteiligter nutzen, um Github.com mit Traffic zu fluten. Wir glauben, dass uns der Angriff überzeugen soll, eine bestimmte Art von Inhalten zu entfernen." Um welche Art von Inhalten es geht, bleibt bislang im Dunklen, eine Anfrage des Linux-Magazin läuft.

Die Attacken hielten auch am 29.3. an. Am Sonntag Morgen ging der Angriff in die 71. Stunde, ihr Dienst sei aber stabil, kündigten die Github-Macher um 6.34 Uhr an. Erneut folgten dann Ausfälle, die Angreifer hatten einmal mehr ihre Strategie geändert, Githubs Admins versuchten darauf zu reagieren. Am Mittag war auch Gist betroffen, in das die Github-Nutzer ihre Code-Snippets einfügen. Zur Stunde halten die Angriffe weiter an, Githubs Twitter-Account liefert aktuelle Updates zur Situation.

[Update, 31.3.]: Während die Github-Pressestelle auf den bereits bekannten Blogeintrag verweist, behauptet die Security-Webseite Netresec, es handele sich um einen Man-on-the-Side-Angriff aus China. Demnach laden Nutzer, die zum Beispiel die chinesische Websuche Baidu besuchen, unwissentlich manipulierten Javascript-Code herunter, der die Seiten "github.com/greatfire" und "github.com/cn-nytimes" angreife. Es handele sich um Mirrors der chinesischen New York Times sowie der Webseite Greatfire.org. Letztere hilft chinesischen Nutzern dabei, die Zensur zu umgehen. Baidu behauptet laut einem Bericht des Wall Street Journal, die eigenen Techniker hätten keine Hinweise auf bösartigen Code entdeckt.

Ähnliche Artikel

comments powered by Disqus

Ausgabe 11/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.