Die DDoS-beskermingsmaatskappy het self DDoS-aanvalle geloods, het sy stigter erken

Die DDoS-beskermingsmaatskappy het self DDoS-aanvalle geloods, het sy stigter erken
Teen 2016 het vDos die gewildste diens ter wêreld geword om DDoS-aanvalle te bestel

As jy samesweringsteorieë glo, versprei antivirusmaatskappye self virusse, en DDoS-aanvalbeskermingsdienste begin self hierdie aanvalle. Natuurlik is dit fiksie... of nie?

16 Januarie 2020 Federale Distrikshof van New Jersey skuldig bevind Tucker Preston, 22, van Macon, Georgia, op een telling van beskadiging van beskermde rekenaars deur 'n program, kode of opdrag oor te dra. Tucker is die medestigter van BackConnect Security LLC, wat beskerming teen DDoS-aanvalle gebied het. Die jong sakeman kon nie die versoeking weerstaan ​​om wraak te neem op sy hardnekkige kliënte nie.

Die hartseer verhaal van Tucker Preston het in 2014 begin toe die tienerhaker, saam met sy vriend Marshal Webb, die maatskappy BackConnect Security LLC gestig het, wat toe van BackConnect, Inc. afgeskei is. In September 2016 het hierdie maatskappy steek aan tydens die operasie om die vDos-diens te sluit, wat destyds as die gewildste diens ter wêreld beskou is om DDoS-aanvalle te bestel. Die BackConnect-maatskappy is toe na bewering self via vDos aangeval - en het 'n ongewone "teenaanval" uitgevoer en 255 vyandelike IP-adresse vasgelê deur BGP onderskepping (BGP-kaping). Om so 'n aanval uit te voer om 'n mens se belange te beskerm, het omstredenheid in die inligtingsekuriteitsgemeenskap veroorsaak. Baie het geglo dat BackConnect die lyn oorgesteek het.

'n Eenvoudige BGP-onderskepping word uitgevoer deur iemand anders se voorvoegsel as jou eie aan te kondig. Uplinks / eweknieë aanvaar dit, en dit begin oor die internet versprei. Byvoorbeeld, in 2017, na bewering as gevolg van 'n sagteware mislukking, Rostelecom (AS12389) begin om voorvoegsels aan te kondig Mastercard (AS26380), Visa en 'n paar ander finansiële instellings. BackConnect het omtrent dieselfde gewerk toe dit IP-adresse van die Bulgaarse gasheer Verdina.net onteien het.

BackConnect se uitvoerende hoof, Bryant Townsend verskonings gemaak in die NANOG-nuusbrief vir netwerkoperateurs. Hy het gesê die besluit om die vyand se adresruimte aan te val is nie ligtelik geneem nie, maar hulle is gereed om vir hul optrede te antwoord: “Alhoewel ons die geleentheid gehad het om ons optrede weg te steek, het ons gevoel dat dit verkeerd sou wees. Ek het baie tyd daaraan bestee om oor hierdie besluit te dink en hoe dit in die oë van sommige mense negatief op die maatskappy en my kan reflekteer, maar uiteindelik het ek dit ondersteun.”

Soos dit geblyk het, is dit nie die eerste keer dat BackConnect BGP-onderskepping gebruik nie, en die maatskappy het oor die algemeen 'n donker geskiedenis. Alhoewel daar kennis geneem moet word dat BGP-onderskepping nie altyd vir kwaadwillige doeleindes gebruik word nie. Brian Krebs skryfdat hy self die dienste van Prolexic Communications (nou deel van Akamai Technologies) vir DDoS-beskerming gebruik. Dit was sy wat uitgevind het hoe om BGP-kaping te gebruik om teen DDoS-aanvalle te beskerm.

As 'n DDoS-aanvalslagoffer Prolexic vir hulp kontak, dra laasgenoemde die kliënt se IP-adresse na homself oor, wat dit toelaat om inkomende verkeer te ontleed en te filter.

Aangesien BackConnect DDoS-beskermingsdienste verskaf het, is 'n ontleding uitgevoer om te bepaal watter van die BGP-onderskeppings as wettig beskou kan word in die belang van hul kliënte, en watter verdag lyk. Dit neem die duur van die vaslegging van ander mense se adresse in ag, hoe wyd die ander persoon se voorvoegsel as hul eie geadverteer is, of daar 'n bevestigde ooreenkoms met die kliënt is, ens. Die tabel toon dat sommige van BackConnect se optrede baie verdag lyk.

Die DDoS-beskermingsmaatskappy het self DDoS-aanvalle geloods, het sy stigter erken

Blykbaar het van die slagoffers 'n regsgeding teen BackConnect aanhangig gemaak. IN Preston se bekentenis (pdf) Die naam van die maatskappy wat die hof as die slagoffer erken het, is nie aangedui nie. Daar word in die dokument na die slagoffer verwys as Slagoffer 1.

Soos hierbo genoem, het die ondersoek na BackConnect se aktiwiteite begin nadat die vDos-diens gekap is. Toe name bekend geword het diensadministrateurs, sowel as die vDos-databasis, insluitend sy geregistreerde gebruikers en rekords van kliënte wat vDos betaal het vir die uitvoering van DDoS-aanvalle.

Hierdie rekords het getoon dat een van die rekeninge op die vDos-webwerf oopgemaak is vir e-posadresse wat verband hou met 'n domein wat in die naam van Tucker Preston geregistreer is. Hierdie rekening het aanvalle teen 'n groot aantal teikens geïnisieer, insluitend talle aanvalle op netwerke wat besit word deur Stigting vir vrye sagteware (FSF).

In 2016 het 'n voormalige FSF-beheerder gesê die niewinsorganisasie het op 'n stadium oorweeg om met BackConnect in vennootskap te gaan, en die aanvalle het byna onmiddellik begin nadat FSF gesê het hy sal na 'n ander firma soek om DDoS-beskerming te verskaf.

Volgens aansoek Amerikaanse departement van justisie, op hierdie aanklag, staar Tucker Preston tot 10 jaar tronkstraf en 'n boete van tot $250 000 in die gesig, wat twee keer die totale wins of verlies uit die misdaad is. Die uitspraak sal op 7 Mei 2020 uitgespreek word.

GlobalSign bied skaalbare PKI-oplossings vir organisasies van alle groottes. Die DDoS-beskermingsmaatskappy het self DDoS-aanvalle geloods, het sy stigter erken
Meer besonderhede: +7 (499) 678 2210, [e-pos beskerm].

Bron: will.com

Voeg 'n opmerking