Samotná společnost na ochranu DDoS spustila DDoS útoky, připustil její zakladatel

Samotná společnost na ochranu DDoS spustila DDoS útoky, připustil její zakladatel
Do roku 2016 se vDos stal nejoblíbenější službou na světě pro objednávání DDoS útoků

Pokud věříte konspiračním teoriím, pak viry samy distribuují antivirové společnosti a samotné služby ochrany před DDoS útoky tyto útoky iniciují. Samozřejmě, je to fikce... nebo ne?

16. ledna 2020 Federální okresní soud v New Jersey shledán vinným Tucker Preston, 22 let z Maconu ve státě Georgia, v jednom počtu případů poškození chráněných počítačů přenosem programu, kódu nebo příkazu. Tucker je spoluzakladatelem BackConnect Security LLC, která nabízela ochranu proti DDoS útokům. Mladý podnikatel neodolal pokušení pomstít se svým nepoddajným klientům.

Smutný příběh Tuckera Prestona začal v roce 2014, kdy dospívající hacker spolu se svým přítelem Marshalem Webbem založil společnost BackConnect Security LLC, která byla poté vyčleněna z BackConnect, Inc. V září 2016 tato společnost rozsvíceno během operace uzavřít službu vDos, která byla v té době považována za nejoblíbenější službu na světě pro objednávání DDoS útoků. Společnost BackConnect pak byla údajně sama napadena prostřednictvím vDos – a provedla neobvyklý „protiútok“, při kterém zachytila ​​255 nepřátelských IP adres. Zachycování BGP (únos BGP). Provedení takového útoku na ochranu vlastních zájmů vyvolalo v komunitě informační bezpečnosti kontroverze. Mnozí měli pocit, že to BackConnect přehnalo.

Jednoduchý odposlech BGP se provádí tak, že předponu někoho jiného oznámíte jako svou vlastní. Uplinks/peers to přijmou a začne se to šířit po internetu. Například v roce 2017, údajně v důsledku selhání softwaru, Rostelecom (AS12389) začal oznamovat předpony Mastercard (AS26380), Visa a některé další finanční instituce. BackConnect fungoval v podstatě stejným způsobem, když vyvlastnil IP adresy od bulharského hostitele Verdina.net.

CEO BackConnect Bryant Townsend oprávněné v newsletteru NANOG pro síťové operátory. Řekl, že rozhodnutí zaútočit na adresní prostor nepřítele nebylo bráno na lehkou váhu, ale jsou připraveni se za své činy zodpovědět: „Ačkoli jsme měli možnost skrýt své činy, cítili jsme, že by to bylo špatné. Strávil jsem spoustu času přemýšlením o tomto rozhodnutí a o tom, jak by se mohlo negativně odrazit na společnosti a mně v očích některých lidí, ale nakonec jsem ho podpořil.“

Jak se ukázalo, není to poprvé, co BackConnect používá odposlech BGP a společnost má obecně temnou historii. I když je třeba poznamenat, že zachycení BGP není vždy používáno pro škodlivé účely. Brian Krebs píšeže on sám využívá služeb Prolexic Communications (dnes součást Akamai Technologies) pro DDoS ochranu. Byla to ona, kdo přišel na to, jak využít BGP hijack k ochraně před DDoS útoky.

Pokud oběť DDoS útoku kontaktuje Prolexic s žádostí o pomoc, ten si přenese IP adresy klienta na sebe, což mu umožní analyzovat a filtrovat příchozí provoz.

Vzhledem k tomu, že BackConnect poskytoval služby ochrany DDoS, byla provedena analýza, která měla určit, které z odposlechů BGP lze považovat za legitimní v zájmu jejich klientů a které vypadají podezřele. To zohledňuje dobu trvání zachycení adres jiných lidí, jak široce byla předpona druhé osoby inzerována jako jejich vlastní, zda existuje potvrzená dohoda s klientem atd. Tabulka ukazuje, že některé akce BackConnectu vypadají velmi podezřele.

Samotná společnost na ochranu DDoS spustila DDoS útoky, připustil její zakladatel

Někteří z obětí zřejmě podali žalobu na BackConnect. V Prestonovo přiznání (pdf) Jméno společnosti, kterou soud uznal za oběť, nebylo uvedeno. Oběť je v dokumentu označována jako Oběť 1.

Jak bylo uvedeno výše, vyšetřování aktivit BackConnect začalo poté, co byla služba vDos napadena. Pak jména jsou známá správci služeb, dále databáze vDos, včetně jejích registrovaných uživatelů a záznamů klientů, kteří platili vDos za provádění DDoS útoků.

Tyto záznamy ukázaly, že jeden z účtů na webu vDos byl otevřen na e-mailové adresy spojené s doménou, která byla registrována na jméno Tucker Preston. Tento účet inicioval útoky proti velkému počtu cílů, včetně četných útoků na sítě, které vlastní Nadace svobodného softwaru (FSF).

V roce 2016 bývalý systémový správce FSF uvedl, že nezisková organizace v jednu chvíli zvažovala partnerství s BackConnect a útoky začaly téměř okamžitě poté, co FSF uvedla, že bude hledat jinou firmu, která by poskytla ochranu DDoS.

Podle prohlášení Americké ministerstvo spravedlnosti v tomto ohledu Tuckeru Prestonovi hrozí až 10 let vězení a pokuta až 250 000 dolarů, což je dvojnásobek celkového zisku nebo ztráty z trestného činu. Verdikt bude vynesen 7. května 2020.

GlobalSign poskytuje škálovatelná řešení PKI pro organizace všech velikostí. Samotná společnost na ochranu DDoS spustila DDoS útoky, připustil její zakladatel
Další podrobnosti: +7 (499) 678 2210, [chráněno e-mailem].

Zdroj: www.habr.com

Přidat komentář