A propia compañía de protección DDoS lanzou ataques DDoS, admitiu o seu fundador

A propia compañía de protección DDoS lanzou ataques DDoS, admitiu o seu fundador
En 2016, vDos converteuse no servizo máis popular do mundo para ordenar ataques DDoS

Se cres teorías de conspiración, entón as propias empresas de antivirus distribúen virus e os propios servizos de protección contra ataques DDoS inician estes ataques. Por suposto, isto é ficción... ou non?

16 de xaneiro de 2020 Tribunal de Distrito Federal de Nova Jersey declarado culpable Tucker Preston, de 22 anos, de Macon, Xeorxia, por un cargo de danar ordenadores protexidos ao transmitir un programa, código ou comando. Tucker é o cofundador de BackConnect Security LLC, que ofreceu protección contra ataques DDoS. O mozo empresario non puido resistir a tentación de vingarse dos seus clientes intratables.

A triste historia de Tucker Preston comezou en 2014, cando o hacker adolescente, xunto co seu amigo Marshal Webb, fundaron a empresa BackConnect Security LLC, que logo se escindiu de BackConnect, Inc. En setembro de 2016, esta empresa iluminado durante a operación para pechar o servizo vDos, que naquel momento era considerado o servizo máis popular do mundo para ordenar ataques DDoS. A empresa BackConnect supostamente foi atacada a través de vDos e levou a cabo un "contraataque" inusual, capturando 255 enderezos IP inimigos por Interceptación BGP (Secuestro de BGP). Realizar tal ataque para protexer os propios intereses causou polémica na comunidade da seguridade da información. Moitos pensaron que BackConnect se esbozara.

Realízase unha simple interceptación BGP anunciando o prefixo doutra persoa como propio. Os enlaces ascendentes/pares acéptano e comeza a estenderse por Internet. Por exemplo, en 2017, supostamente como resultado dun fallo de software, Rostelecom (AS12389) comezou a anunciar prefixos Mastercard (AS26380), Visa e algunhas outras institucións financeiras. BackConnect funcionou do mesmo xeito cando expropiou enderezos IP do servidor búlgaro Verdina.net.

Bryant Townsend, CEO de BackConnect escusas no boletín NANOG para operadores de rede. Dixo que a decisión de atacar o espazo de dirección do inimigo non se tomou á lixeira, pero que están dispostos a responder polas súas accións: “Aínda que tivemos a oportunidade de ocultar as nosas accións, sentimos que estaría mal. Pasei moito tempo pensando nesta decisión e en como podería reflectir negativamente na empresa e en min aos ollos dalgunhas persoas, pero ao final apoiei".

Como se viu, esta non é a primeira vez que BackConnect usa a interceptación BGP, e a compañía xeralmente ten un historial escuro. Aínda que hai que ter en conta que a intercepción BGP non sempre se usa con fins maliciosos. Brian Krebs escribeque el mesmo utiliza os servizos de Prolexic Communications (agora parte de Akamai Technologies) para a protección contra DDoS. Foi ela quen descubriu como usar o secuestro BGP para protexerse contra ataques DDoS.

Se unha vítima de ataque DDoS contacta con Prolexic para pedir axuda, este transfire os enderezos IP do cliente a si mesmo, o que lle permite analizar e filtrar o tráfico entrante.

Dado que BackConnect proporcionou servizos de protección contra DDoS, realizouse unha análise para determinar cales das interceptacións de BGP podían considerarse lexítimas nos intereses dos seus clientes e cales parecían sospeitosas. Isto ten en conta a duración da captura dos enderezos doutras persoas, o que se publicou como propio o prefixo doutra persoa, se hai un acordo confirmado co cliente, etc. A táboa mostra que algunhas das accións de BackConnect parecen moi sospeitosas.

A propia compañía de protección DDoS lanzou ataques DDoS, admitiu o seu fundador

Ao parecer, algunhas das vítimas presentaron unha demanda contra BackConnect. EN A confesión de Preston (pdf) Non se indicaba o nome da empresa que o xulgado recoñeceu como vítima. No documento refírese á vítima como Vítima 1.

Como se mencionou anteriormente, a investigación sobre as actividades de BackConnect comezou despois de que o servizo vDos fose pirateado. Entón coñecéronse nomes administradores de servizos, así como a base de datos vDos, incluíndo os seus usuarios rexistrados e rexistros de clientes que pagaron vDos por realizar ataques DDoS.

Estes rexistros mostraron que unha das contas do sitio web de vDos abriuse a enderezos de correo electrónico asociados a un dominio que estaba rexistrado a nome de Tucker Preston. Esta conta iniciou ataques contra un gran número de obxectivos, incluíndo numerosos ataques a redes propiedade de Free Software Foundation (FSF).

En 2016, un antigo administrador de sistemas da FSF dixo que a organización sen ánimo de lucro considerou nalgún momento asociarse con BackConnect e que os ataques comezaron case inmediatamente despois de que FSF dixese que buscaría outra empresa para ofrecer protección contra DDoS.

Conforme declaración O Departamento de Xustiza dos Estados Unidos, por este motivo, Tucker Preston enfróntase a ata 10 anos de prisión e unha multa de ata 250 dólares, o que supón o dobre da ganancia ou perda total do crime. O veredicto pronunciarase o 000 de maio de 7.

GlobalSign ofrece solucións PKI escalables para organizacións de todos os tamaños. A propia compañía de protección DDoS lanzou ataques DDoS, admitiu o seu fundador
Máis detalles: +7 (499) 678 2210, [protexido por correo electrónico].

Fonte: www.habr.com

Engadir un comentario