3月27日開始,有用戶指出百度聯盟廣告被植入攻擊代碼,不過該說法遭到了百度官方的否認。截至27日,針對GitHub的DDoS攻擊仍未停止。
3月27日開始,有用戶指出百度聯盟廣告被植入攻擊代碼,不過該說法遭到了百度官方的否認。截至27日,針對GitHub的DDoS攻擊仍未停止。
百度廣告被植入惡意腳本?
據solidot的描述:
如果你在國外,訪問cbjs.baidu.com/js/m.js顯示的代碼和在國內訪問該網站的代碼是不同的(如圖為國外訪問內容)。該地址是百度廣告聯盟的JS腳本。該腳本插入了攻擊GitHub(greatfire和cn.nytimes)的代碼,也就說如果從國外或代理服務器訪問嵌入百度廣告聯盟腳本的網站,你相當于在幫助發起針對GitHub的DDoS攻擊。
有網友也給出了“被劫持”的分析截圖(by 被吊打的redrain )
攻擊28日仍在繼續
根據Github狀態信息報告,對GitHub的DDoS攻擊在繼續,攻擊者已經多次調整了策略:最早是中間人劫持百度的分析和廣告JS明文文件,然后在被GitHub用JS彈出警告信息引起廣泛關注后停止了劫持,接著是轉移到攻擊靜態頁面和資源,致使GitHub網站訪問緩慢。現在它再次開始調整,GitHub也在繼續跟著適應和削弱攻擊。
百度:與我們無關
對于百度分析和廣告JS文件被替換為惡意攻擊代碼一事,百度安全在微博上聲稱與它無關,“經過仔細排查,已經排除自身產品的安全問題和黑客攻擊的可能。我們也已經向其他網絡安全機構通報情況,共同對相關問題進行進一步診斷。”
攻擊者替換的攻擊GitHub的惡意JS代碼也被人仔細分析了一番,被認為太業余。目前被攻擊的兩個項目之一的greatfire已經恢復到正常內容。