Lansiodd y cwmni amddiffyn DDoS ei hun ymosodiadau DDoS, cyfaddefodd ei sylfaenydd

Lansiodd y cwmni amddiffyn DDoS ei hun ymosodiadau DDoS, cyfaddefodd ei sylfaenydd
Erbyn 2016, daeth vDos yn wasanaeth mwyaf poblogaidd yn y byd ar gyfer archebu ymosodiadau DDoS

Os ydych chi'n credu damcaniaethau cynllwynio, yna mae cwmnïau gwrthfeirws eu hunain yn dosbarthu firysau, ac mae gwasanaethau amddiffyn rhag ymosodiadau DDoS eu hunain yn cychwyn yr ymosodiadau hyn. Wrth gwrs, ffuglen yw hon... ai peidio?

Ionawr 16, 2020 Llys Dosbarth Ffederal New Jersey yn euog Tucker Preston, 22, o Macon, Georgia, ar un cyfrif o niweidio cyfrifiaduron gwarchodedig trwy drosglwyddo rhaglen, cod neu orchymyn. Tucker yw cyd-sylfaenydd BackConnect Security LLC, a gynigiodd amddiffyniad rhag ymosodiadau DDoS. Ni allai'r dyn busnes ifanc wrthsefyll y demtasiwn i ddial ar ei gleientiaid anhydrin.

Dechreuodd stori drist Tucker Preston yn 2014, pan sefydlodd yr haciwr yn ei arddegau, ynghyd â'i ffrind Marshal Webb, y cwmni BackConnect Security LLC, a gafodd ei droi wedyn o BackConnect, Inc. Ym mis Medi 2016, y cwmni hwn goleuo yn ystod y llawdriniaeth i gau'r gwasanaeth vDos, a oedd ar y pryd yn cael ei ystyried fel y gwasanaeth mwyaf poblogaidd yn y byd ar gyfer archebu ymosodiadau DDoS. Honnir bod y cwmni BackConnect bryd hynny wedi ymosod arno'i hun trwy vDos - a chynhaliodd “gwrthymosodiad” anarferol, gan gipio 255 o gyfeiriadau IP y gelyn gan rhyng-gipio BGP (herwgipio BGP). Mae cynnal ymosodiad o'r fath i amddiffyn eich buddiannau wedi achosi dadlau yn y gymuned diogelwch gwybodaeth. Teimlai llawer fod BackConnect wedi mynd dros ben llestri.

Perfformir rhyng-gipiad BGP syml trwy gyhoeddi rhagddodiad rhywun arall fel eich un chi. Mae uplinks/cyfoedion yn ei dderbyn, ac mae'n dechrau lledaenu ar draws y Rhyngrwyd. Er enghraifft, yn 2017, a honnir o ganlyniad i fethiant meddalwedd, Rostelecom (AS12389) dechrau cyhoeddi rhagddodiaid Mastercard (AS26380), Visa a rhai sefydliadau ariannol eraill. Gweithiodd BackConnect yn yr un ffordd i raddau helaeth pan ddiarddelodd gyfeiriadau IP gan y gwesteiwr o Fwlgaria Verdina.net.

Prif Swyddog Gweithredol BackConnect Bryant Townsend gwneud esgusodion yng nghylchlythyr NANOG ar gyfer gweithredwyr rhwydwaith. Dywedodd na chymerwyd y penderfyniad i ymosod ar ofod cyfeiriad y gelyn yn ysgafn, ond maent yn barod i ateb am eu gweithredoedd: “Er i ni gael y cyfle i guddio ein gweithredoedd, roeddem yn teimlo y byddai’n anghywir. Treuliais lawer o amser yn meddwl am y penderfyniad hwn a sut y gallai adlewyrchu'n negyddol ar y cwmni a minnau yng ngolwg rhai pobl, ond yn y pen draw fe wnes i ei gefnogi."

Fel y digwyddodd, nid dyma'r tro cyntaf i BackConnect ddefnyddio rhyng-gipio BGP, ac yn gyffredinol mae gan y cwmni hanes tywyll. Er y dylid nodi nad yw rhyng-gipio BGP bob amser yn cael ei ddefnyddio at ddibenion maleisus. Brian Krebs ysgrifennuei fod ef ei hun yn defnyddio gwasanaethau Prolexic Communications (sydd bellach yn rhan o Akamai Technologies) ar gyfer diogelu DDoS. Hi wnaeth ddarganfod sut i ddefnyddio herwgipio BGP i amddiffyn rhag ymosodiadau DDoS.

Os yw dioddefwr ymosodiad DDoS yn cysylltu â Prolexic am gymorth, mae'r olaf yn trosglwyddo cyfeiriadau IP y cleient iddo'i hun, sy'n caniatáu iddo ddadansoddi a hidlo traffig sy'n dod i mewn.

Gan fod BackConnect yn darparu gwasanaethau diogelu DDoS, cynhaliwyd dadansoddiad i bennu pa rai o'r rhyng-syniadau BGP y gellid eu hystyried yn gyfreithlon er budd eu cleientiaid, a pha rai oedd yn edrych yn amheus. Mae hyn yn cymryd i ystyriaeth hyd y dal cyfeiriadau pobl eraill, pa mor eang y cafodd rhagddodiad y person arall ei hysbysebu fel eu rhai eu hunain, a oes cytundeb wedi'i gadarnhau gyda'r cleient, ac ati. Mae'r tabl yn dangos bod rhai o weithredoedd BackConnect yn edrych yn amheus iawn.

Lansiodd y cwmni amddiffyn DDoS ei hun ymosodiadau DDoS, cyfaddefodd ei sylfaenydd

Yn ôl pob tebyg, fe wnaeth rhai o'r dioddefwyr ffeilio achos cyfreithiol yn erbyn BackConnect. YN Cyffes Preston (pdf) Ni nodwyd enw'r cwmni yr oedd y llys yn ei gydnabod fel y dioddefwr. Cyfeirir at y dioddefwr yn y ddogfen fel Dioddefwr 1.

Fel y soniwyd uchod, dechreuodd yr ymchwiliad i weithgareddau BackConnect ar ôl i'r gwasanaeth vDos gael ei hacio. Yna daeth enwau yn hysbys gweinyddwyr gwasanaeth, yn ogystal â chronfa ddata vDos, gan gynnwys ei ddefnyddwyr cofrestredig a chofnodion cleientiaid a dalodd vDos am gyflawni ymosodiadau DDoS.

Roedd y cofnodion hyn yn dangos bod un o'r cyfrifon ar wefan vDos wedi'i agor i gyfeiriadau e-bost sy'n gysylltiedig â pharth a gofrestrwyd yn enw Tucker Preston. Sbardunodd y cyfrif hwn ymosodiadau yn erbyn nifer fawr o dargedau, gan gynnwys nifer o ymosodiadau ar rwydweithiau sy'n eiddo iddynt Sefydliad Meddalwedd Rhad ac Am Ddim (FSF).

Yn 2016, dywedodd cyn sysadmin FSF fod y di-elw ar un adeg wedi ystyried partneru â BackConnect, a dechreuodd yr ymosodiadau bron yn syth ar ôl i FSF ddweud y byddai'n chwilio am gwmni arall i ddarparu amddiffyniad DDoS.

Yn ôl datganiad Adran Gyfiawnder yr UD, ar y cyfrif hwn, mae Tucker Preston yn wynebu hyd at 10 mlynedd yn y carchar a dirwy o hyd at $ 250, sef dwywaith cyfanswm yr enillion neu golled o'r drosedd. Cyhoeddir y dyfarniad ar Fai 000, 7.

Mae GlobalSign yn darparu datrysiadau PKI graddadwy ar gyfer sefydliadau o bob maint. Lansiodd y cwmni amddiffyn DDoS ei hun ymosodiadau DDoS, cyfaddefodd ei sylfaenydd
Mwy o fanylion: +7 (499) 678 2210, [e-bost wedi'i warchod].

Ffynhonnell: hab.com

Ychwanegu sylw