示意圖,與新聞事件無關。

圖片來源: 

GitHub

內容遞送網路供應商Cloudflare才在日前警告,駭客正利用Memcached分散式快取系統的UDP埠發動分散式阻斷服務攻擊(DDoS),GitHub即於本周三(2/28)淪為受害者,其最大攻擊流量達到每秒1.35Tb,甚至造成GitHub.com至少斷線了5分鐘。

GitHub是在世界標準時間(UTC)2月28日下午5點21分(約是台灣時間3月1日的凌晨1點21分)偵測到異常流量,相關攻擊源自於橫跨數萬個端點的上千個不同的自治系統(Autonomous System,ASN),每秒傳送1.27億個封包,尖峰攻擊流量達到1.35Tbps。

GitHub說明,當時該站的輸入流量與輸出流量有著顯著的差異,當輸入流量超過100Gbps之後,他們決定將流量導至Akamai,借用Akamai的資源來擴充邊緣網路容量。

突如其來的龐大流量讓GitHub.com在5點21分到5點26分時斷線,從5點26分到5點30分之間仍發生間歇性斷線的情況,一直到5點30分才完全修復。駭客在第一波攻擊之後並沒有就此罷手,但6點之後後續攻擊的尖峰流量便降到了400 Gbps。

不過,網路安全業者ThousandEyes指出,鎖定GitHub的DDoS攻擊並未就此結束,因為他們在UTC時間3月1日下午5點10分(台灣今晨1點10分)又觀察到GitHub遭到另一波的大規模攻擊,且該站的可得性下滑了61%,比2月28日的攻擊規模更大也更嚴重,幸好GitHub在15分鐘內就恢復了服務。

儘管遭到輪番攻擊,但GitHub強調用戶資料並未受到波及,且正在研究如何強化邊緣架構與自動化緩解能力。


Advertisement

更多 iThome相關內容