百度联盟广告脚本被GFW插入攻击GitHub代码

MoeQike
MoeQike 2015年05月31日
  • 在其它设备中阅读本文章

142746802067368161733.png
如果你在国外,访问 cbjs.baidu.com/js/m.js 显示的代码和在国内访问该网站的代码是不同的(如图为国外访问内容)。该地址是百度广告联盟的 JS 脚本。该脚本插入了攻击 GitHub(greatfire 和 cn.nytimes)的代码,也就说如果从国外或代理服务器访问嵌入百度广告联盟脚本的网站,你相当于在帮助发起针对 GitHub 的 DDoS 攻击。

Github 的状态信息证实它从 3 月 26 日起遭到了超过 24 小时的持续 DDoS 攻击,目前攻击已经停止,因为防火长城不再劫持百度的 JS 脚本文件了。此次攻击采用的是 HTTP 劫持,加密连接不受影响。攻击者的设备设在国际互联网和国内互联网的边界上,用恶意的代码替代百度的 JS 文件,载入恶意代码后用户的浏览器将会每 2 秒访问域名 https://github.com/greatfire/ 和 https://github.com/cn-nytimes/,也就说访问国内网站的国外访问者联合对 Github 发动了 DDoS 攻击,Github 的反制措施是用 alert("WARNING: malicious javascript detected on this domain") 替换了原网页的内容。这是值得纪念的一天。

墙已懂得使用用户资源,这是一个飞跃