北京时间周四凌晨1点15分,知名代码托管网站GitHub遭遇了有史以来最严重的DDoS网络攻击,峰值流量达到了1.35Tbps。尽管此类攻击的特点就是利用如潮水般的流量同时涌入网站,不过本次攻击不同之处在于采用了更先进的放大技术,目的是针对主机服务器产生更严重的影响。

这项新技术并非依赖于传统的僵尸网络,而是使用了memcached。该服务器的设计初衷是提升内部网络的访问速度,而且应该是不暴露在互联网中的。不过根据DDoS防御服务提供商Akamai的调查,至少有超过5万台此类服务器连接到服务器上,因此非常容易受到攻击。




此类服务器没有认证协议,连接到互联网中意味着任何人都可以查询它们。这就是为何在本次攻击中黑客选择使用这些服务器的理由。幸运的是,GitHub在得到Akamai的帮助后,在不到10分钟的时间内化解了这次危机。在攻击结束8分钟之后,在Akamai的介入调查之后,GitHub证实网站上用户数据的机密性和完整性没有受到影响。