La propia empresa de protección DDoS lanzó ataques DDoS, admitió su fundador

La propia empresa de protección DDoS lanzó ataques DDoS, admitió su fundador
En 2016, vDos se convirtió en el servicio más popular del mundo para ordenar ataques DDoS.

Si cree en las teorías de la conspiración, las propias empresas antivirus distribuyen virus y los propios servicios de protección contra ataques DDoS inician estos ataques. Por supuesto, esto es ficción... ¿o no?

16 de enero de 2020 Tribunal Federal de Distrito de Nueva Jersey declarado culpable Tucker Preston, de 22 años, de Macon, Georgia, acusado de dañar computadoras protegidas mediante la transmisión de un programa, código o comando. Tucker es el cofundador de BackConnect Security LLC, que ofrecía protección contra ataques DDoS. El joven empresario no pudo resistir la tentación de vengarse de sus intratables clientes.

La triste historia de Tucker Preston comenzó en 2014, cuando el hacker adolescente, junto con su amigo Marshal Webb, fundaron la empresa BackConnect Security LLC, que luego se escindió de BackConnect, Inc. En septiembre de 2016, esta empresa iluminado durante la operación de cierre del servicio vDos, que en aquel momento era considerado el servicio más popular del mundo para ordenar ataques DDoS. La propia empresa BackConnect supuestamente fue atacada a través de vDos y llevó a cabo un "contraataque" inusual, capturando 255 direcciones IP enemigas interceptación BGP (secuestro de BGP). Llevar a cabo un ataque de este tipo para proteger los propios intereses ha causado controversia en la comunidad de seguridad de la información. Muchos sintieron que BackConnect se había excedido.

Una intercepción BGP simple se realiza anunciando el prefijo de otra persona como propio. Los enlaces ascendentes/pares lo aceptan y comienza a difundirse por Internet. Por ejemplo, en 2017, supuestamente como resultado de una falla del software, Rostelecom (AS12389) comenzó a anunciar prefijos Mastercard (AS26380), Visa y algunas otras instituciones financieras. BackConnect funcionó de manera muy similar cuando expropió las direcciones IP del proveedor de alojamiento búlgaro Verdina.net.

Bryant Townsend, director ejecutivo de BackConnect excusas hechas en el boletín NANOG para operadores de red. Dijo que la decisión de atacar el espacio de direcciones del enemigo no se tomó a la ligera, pero están dispuestos a responder por sus acciones: “Aunque tuvimos la oportunidad de ocultar nuestras acciones, sentimos que estaría mal. Pasé mucho tiempo pensando en esta decisión y en cómo podría reflejarse negativamente en la empresa y en mí a los ojos de algunas personas, pero al final la apoyé".

Al final resultó que, esta no es la primera vez que BackConnect utiliza la interceptación de BGP y, en general, la empresa tiene una historia oscura. Aunque cabe señalar que la interceptación de BGP no siempre se utiliza con fines maliciosos. Brian Krebs пишетque él mismo utiliza los servicios de Prolexic Communications (ahora parte de Akamai Technologies) para la protección DDoS. Fue ella quien descubrió cómo utilizar el secuestro de BGP para protegerse contra ataques DDoS.

Si una víctima de un ataque DDoS contacta a Prolexic en busca de ayuda, este último se transfiere las direcciones IP del cliente, lo que le permite analizar y filtrar el tráfico entrante.

Dado que BackConnect proporcionaba servicios de protección DDoS, se llevó a cabo un análisis para determinar cuáles de las interceptaciones de BGP podían considerarse legítimas en interés de sus clientes y cuáles parecían sospechosas. Esto tiene en cuenta la duración de la captura de las direcciones de otras personas, cuán ampliamente se publicitó el prefijo de la otra persona como propio, si hay un acuerdo confirmado con el cliente, etc. La tabla muestra que algunas de las acciones de BackConnect parecen muy sospechosas.

La propia empresa de protección DDoS lanzó ataques DDoS, admitió su fundador

Al parecer, algunas de las víctimas presentaron una demanda contra BackConnect. EN La confesión de Preston (pdf) No se indicó el nombre de la empresa que el tribunal reconoció como víctima. En el documento se hace referencia a la víctima como Víctima 1.

Como se mencionó anteriormente, la investigación sobre las actividades de BackConnect comenzó después de que el servicio vDos fuera pirateado. Entonces los nombres se hicieron conocidos administradores de servicios, así como la base de datos de vDos, incluidos sus usuarios registrados y registros de clientes que pagaron a vDos por realizar ataques DDoS.

Estos registros mostraron que una de las cuentas en el sitio web de vDos estaba abierta a direcciones de correo electrónico asociadas con un dominio registrado a nombre de Tucker Preston. Esta cuenta inició ataques contra una gran cantidad de objetivos, incluidos numerosos ataques a redes propiedad de Fundación de Software Libre (FSF).

En 2016, un ex administrador de sistemas de la FSF dijo que la organización sin fines de lucro había considerado en un momento asociarse con BackConnect, y los ataques comenzaron casi inmediatamente después de que la FSF dijera que buscaría otra empresa para brindar protección DDoS.

según declaración Según el Departamento de Justicia de Estados Unidos, por este cargo, Tucker Preston enfrenta hasta 10 años de prisión y una multa de hasta 250 dólares, que es el doble de la ganancia o pérdida total del delito. El veredicto se pronunciará el 000 de mayo de 7.

GlobalSign ofrece soluciones PKI escalables para organizaciones de todos los tamaños. La propia empresa de protección DDoS lanzó ataques DDoS, admitió su fundador
Más detalles: +7 (499) 678 2210, [email protected].

Fuente: habr.com

Añadir un comentario