自上次使用以来已有两年多的时间,中国政府部署了一个臭名昭著的DDoS工具,称为“ 大炮 ”,对LIHKG发起了攻击。LIHKG是一个在线论坛,香港居民正在组织反北京抗议活动。
上一次使用大炮是在2017年,当时中国当局将其用于对总部位于纽约的中国新闻网站Mingjingnews.com的DDoS攻击。
在此之前,在中国政府使用它对GitHub(用于托管工具以帮助中国用户绕过中国国家防火墙的主机)和GreatFire.org(公开全球互联网审查的门户)发起DDoS攻击之后,Great Cannon声名狼藉。 。
多伦多大学Munk学校的公民实验室2015年的一份报告指出,Great Cannon和中国的Great Firewall共享代码,并且位于同一服务器上,这表明该工具是在中国政府的直接监督下开发和运行的。
根据这份报告,“大炮”的工作原理是拦截针对中国境内网站的流量,并在浏览器收到的用户响应中注入JavaScript代码。
这种恶意的JavaScript代码在用户的浏览器中执行并秘密访问受害者的站点,从而为受害者及其Web服务器产生巨大的流量峰值。
大炮发动的DDoS攻击很少见,主要是因为它们会给中国政府带来很多负面新闻。
但是在今天发布的一份报告中,AT&T网络安全公司说该工具已经被再次部署。
这次,大炮的受害者是LIHKG.com,这是一个在线平台,香港2019年抗议活动的组织者一直在分享每日游行示威地点的信息。该站点还是香港居民聚集的地方,回顾中国警察虐待的故事并上传视频证据。
美国电话电报公司网络安全部表示,第一次大炮DDoS攻击于8月31日针对LIHKG,而最后一次攻击于11月27日被记录。
AT&T网络安全研究员Chris Doman表示,八月份的攻击使用的JavaScript代码与2017年Mingmingnews.com攻击中发现的JavaScript代码非常相似。
根据LIHKG的数据,该网站在8月的攻击期间每小时收到超过15亿个请求,而该网站以前的流量记录仅为每小时650万个请求。