China resucita Gran Cañón para ataques DDoS en foro de Hong Kong


china-ddos.png

Después de más de dos años desde que se utilizó por última vez, el gobierno chino implementó una infame herramienta DDoS llamada «Gran cañón«lanzar ataques contra LIHKG, un foro en línea donde los residentes de Hong Kong están organizando protestas contra Beijing.

La última vez que se usó el Gran Cañón fue en 2017, cuando las autoridades chinas lo usaron para Ataques DDoS contra Mingjingnews.com, un sitio de noticias chino con sede en Nueva York.

Antes de eso, el Gran Cañón se convirtió en infamia después de que el gobierno chino lo usó para lanzar ataques DDoS contra GitHub (para alojar herramientas para ayudar a los usuarios chinos a evitar el cortafuegos nacional de China) y GreatFire.org (un portal que expone la censura de Online en todo el mundo) .

Un informe de 2015 del Citizen Lab de la Escuela Munk de la Universidad de Toronto señaló que el Gran Cañón y el Gran Firewall de China compartían código y estaban ubicados en los mismos servidores, lo que sugiere que la herramienta fue desarrollada y operada bajo la supervisión directa del gobierno chino.

Según el informe, el Gran Cañón funcionó interceptando el tráfico destinado a sitios internet alojados dentro de China e inyectando código JavaScript en las respuestas que los usuarios recibieron en sus navegadores.

Este código JavaScript malicioso se ejecutó en los navegadores de los usuarios y accedió secretamente al sitio de una víctima, generando picos de tráfico gigantescos para la víctima y su servidor world-wide-web.

great-cannon.png "height =" auto "width =" 370 "src =" https://zdnet3.cbsistatic.com/hub/i/r/2019/12/04/4d6da702-d9a6-44c3-8264-189c3f4569ac /resize/370xauto/771637978651fd4aba538b0d56426622/great-cannon.png

Imagen: Laboratorio Ciudadano

Los ataques DDoS con el Gran Cañón han sido raros, principalmente porque tienden a generar mucha mala prensa para el gobierno chino.

Pero en un informe publicado hoy, AT&T Cybersecurity dice que la herramienta se ha implementado una vez más.

Esta vez, la víctima del Gran Cañón fue LIHKG.com, una plataforma en línea donde los organizadores de las protestas de Hong Kong 2019 han estado compartiendo información sobre los lugares de las manifestaciones diarias. El sitio también es un lugar donde los residentes de Hong Kong se congregan para retractarse de los abusos de la policía china y subir pruebas de online video.

AT&T dice que los primeros ataques DDoS de Fantastic Cannon se dirigieron a LIHKG el 31 de agosto, mientras que el último se registró el 27 de noviembre.

El investigador de seguridad de AT&T Chris Doman dijo que los ataques de agosto usaron un código JavaScript que period muy identical al que se vio en los ataques de 2017 en Mingjingnews.com.

De acuerdo con LIHKG, el sitio recibió más de 1.500 millones de solicitudes por hora durante el ataque de agosto, en comparación con el récord de tráfico anterior del sitio, que period solo unos escasos 6.5 millones de solicitudes por hora.



Enlace a la noticia primary