DDoS-suojausyritys itse aloitti DDoS-hyökkäyksiä, sen perustaja myönsi

DDoS-suojausyritys itse aloitti DDoS-hyökkäyksiä, sen perustaja myönsi
Vuonna 2016 vDosista tuli maailman suosituin palvelu DDoS-hyökkäysten tilaamiseen

Jos uskot salaliittoteorioita, virustorjuntayritykset itse jakavat viruksia, ja DDoS-hyökkäyssuojauspalvelut itse käynnistävät nämä hyökkäykset. Tietysti tämä on fiktiota... vai ei?

16. tammikuuta 2020 New Jerseyn liittovaltion piirioikeus todettu syylliseksi Tucker Preston, 22, Macon, Georgia, yksi syy suojattujen tietokoneiden vahingoittamisesta lähettämällä ohjelman, koodin tai komennon. Tucker on BackConnect Security LLC:n perustaja, joka tarjosi suojaa DDoS-hyökkäyksiä vastaan. Nuori liikemies ei voinut vastustaa kiusausta kostaa vaikeaselkoisille asiakkailleen.

Tucker Prestonin surullinen tarina alkoi vuonna 2014, kun teini-ikäinen hakkeri perusti yhdessä ystävänsä Marshal Webbin kanssa BackConnect Security LLC:n, joka sitten erotettiin BackConnect, Inc:stä. Syyskuussa 2016 tämä yritys valaistu vDos-palvelun sulkemisoperaation aikana, jota pidettiin tuolloin maailman suosituimpana palveluna DDoS-hyökkäysten tilaamiseen. Sitten väitettiin, että BackConnect-yritystä vastaan ​​hyökättiin vDos:n kautta - ja se suoritti epätavallisen "vastahyökkäyksen" kaappaamalla 255 vihollisen IP-osoitetta. BGP-kuuntelu (BGP-kaappaus). Tällaisen hyökkäyksen toteuttaminen omien etujen suojaamiseksi on herättänyt kiistoja tietoturvayhteisössä. Monien mielestä BackConnect oli mennyt yli laidan.

Yksinkertainen BGP-kuuntelu suoritetaan ilmoittamalla jonkun muun etuliite omaksi. Uplinkit/peers hyväksyvät sen, ja se alkaa levitä Internetiin. Esimerkiksi vuonna 2017, väitetysti ohjelmistovian seurauksena, Rostelecom (AS12389) aloitti etuliitteiden ilmoittamisen Mastercard (AS26380), Visa ja jotkut muut rahoituslaitokset. BackConnect toimi pitkälti samalla tavalla, kun se pakkolunasti IP-osoitteita bulgarialaiselta isännöitsijältä Verdina.net.

BackConnectin toimitusjohtaja Bryant Townsend oikeutettu verkko-operaattoreiden NANOG-uutiskirjeessä. Hän sanoi, että päätöstä hyökätä vihollisen osoiteavaruuteen ei otettu kevyesti, mutta he ovat valmiita vastaamaan teoistaan: ”Vaikka meillä oli mahdollisuus piilottaa tekomme, tunsimme, että se olisi väärin. Vietin paljon aikaa miettien tätä päätöstä ja sitä, kuinka se saattaa vaikuttaa negatiivisesti yhtiöön ja minuun joidenkin ihmisten silmissä, mutta lopulta kannatin sitä."

Kuten kävi ilmi, tämä ei ole ensimmäinen kerta, kun BackConnect on käyttänyt BGP-kuuntelua, ja yrityksellä on yleensä synkkä historia. Vaikka on huomattava, että BGP-kuuntelua ei aina käytetä haitallisiin tarkoituksiin. Brian Krebs kirjoittaaettä hän itse käyttää Prolexic Communicationsin (nyt osa Akamai Technologies -yhtiötä) palveluita DDoS-suojaukseen. Hän keksi kuinka käyttää BGP-kaappausta suojaamaan DDoS-hyökkäyksiä vastaan.

Jos DDoS-hyökkäyksen uhri ottaa yhteyttä Prolexiciin saadakseen apua, tämä siirtää asiakkaan IP-osoitteet itselleen, jolloin se voi analysoida ja suodattaa saapuvaa liikennettä.

Koska BackConnect tarjosi DDoS-suojauspalveluita, suoritettiin analyysi sen selvittämiseksi, mitkä BGP-sieppaukset voidaan katsoa oikeutetuiksi heidän asiakkaidensa edun mukaisesti ja mitkä vaikuttivat epäilyttävältä. Tämä ottaa huomioon muiden ihmisten osoitteiden kaappauksen keston, kuinka laajasti toisen henkilön etuliite on mainostettu omakseen, onko asiakkaan kanssa vahvistettu sopimus jne. Taulukosta näkyy, että osa BackConnectin toimista näyttää erittäin epäilyttävältä.

DDoS-suojausyritys itse aloitti DDoS-hyökkäyksiä, sen perustaja myönsi

Ilmeisesti jotkut uhreista nostivat oikeusjutun BackConnectia vastaan. SISÄÄN Prestonin tunnustus (pdf) Sen yrityksen nimeä, jonka tuomioistuin tunnusti uhriksi, ei ilmoitettu. Uhrista viitataan asiakirjassa nimellä Uhri 1.

Kuten edellä mainittiin, BackConnectin toiminnan tutkinta alkoi vDos-palvelun hakkeroinnin jälkeen. Sitten nimet tulivat tunnetuksi palvelun ylläpitäjät sekä vDos-tietokanta, mukaan lukien sen rekisteröidyt käyttäjät ja tietueet asiakkaista, jotka maksoivat vDosille DDoS-hyökkäysten suorittamisesta.

Nämä tietueet osoittivat, että yksi vDos-verkkosivuston tileistä avattiin sähköpostiosoitteisiin, jotka liittyvät Tucker Prestonin nimiin rekisteröityyn verkkotunnukseen. Tämä tili aloitti hyökkäykset useita kohteita vastaan, mukaan lukien lukuisat hyökkäykset omistamiaan verkkoja vastaan Free Software Foundation (FSF).

Vuonna 2016 entinen FSF:n järjestelmänvalvoja sanoi, että voittoa tavoittelematon järjestö oli jossain vaiheessa harkinnut kumppanuutta BackConnectin kanssa, ja hyökkäykset alkoivat melkein heti sen jälkeen, kun FSF ilmoitti etsivänsä toista yritystä tarjoamaan DDoS-suojausta.

Mukaan hakemus Yhdysvaltain oikeusministeriön mukaan Tucker Prestonia uhkaa jopa 10 vuoden vankeustuomio ja 250 000 dollarin sakko, mikä on kaksi kertaa rikoksen kokonaishyöty tai -tappio. Tuomio julistetaan 7.

GlobalSign tarjoaa skaalautuvia PKI-ratkaisuja kaikenkokoisille organisaatioille. DDoS-suojausyritys itse aloitti DDoS-hyökkäyksiä, sen perustaja myönsi
Lisätietoja: +7 (499) 678 2210, [sähköposti suojattu].

Lähde: will.com

Lisää kommentti