A DDoS védelmi cég maga indított DDoS támadásokat – ismerte el alapítója

A DDoS védelmi cég maga indított DDoS támadásokat – ismerte el alapítója
2016-ra a vDos a világ legnépszerűbb szolgáltatása lett a DDoS támadások megrendelésére

Ha hisz az összeesküvés-elméletekben, akkor a vírusirtó cégek maguk terjesztik a vírusokat, és maguk a DDoS támadásvédelmi szolgáltatások kezdeményezik ezeket a támadásokat. Persze ez fikció... vagy nem?

16. január 2020. New Jersey Szövetségi Kerületi Bíróság bűnös A 22 éves Tucker Preston (Georgia állam) Maconból, egyrészt, hogy egy program, kód vagy parancs továbbításával károsította a védett számítógépeket. Tucker a BackConnect Security LLC társalapítója, amely védelmet kínált a DDoS támadások ellen. A fiatal üzletember nem tudott ellenállni a kísértésnek, hogy bosszút álljon megoldhatatlan ügyfelein.

Tucker Preston szomorú története 2014-ben kezdődött, amikor a tinédzser hacker barátjával, Marshal Webb-bel megalapította a BackConnect Security LLC céget, amely aztán kivált a BackConnect, Inc.-ből. 2016 szeptemberében ez a cég világított a vDos szolgáltatás bezárási művelete során, amely akkoriban a világ legnépszerűbb szolgáltatásának számított a DDoS támadások megrendelésére. A BackConnect céget ezután állítólag vDos-on keresztül támadták meg, és szokatlan „ellentámadást” hajtott végre, 255 ellenséges IP-címet elfoglalva. BGP elfogás (BGP-eltérítés). Az információbiztonsági közösségben vitákat váltott ki egy ilyen jellegű támadás az érdekek védelmében. Sokan úgy érezték, hogy a BackConnect túlzásba esett.

Az egyszerű BGP-elfogást úgy hajtják végre, hogy valaki más előtagját a sajátjaként jelenti be. Az uplinkek/társak elfogadják, és elkezd terjedni az interneten. Például 2017-ben, állítólag egy szoftverhiba következtében, a Rostelecom (AS12389) megkezdte az előtagok bejelentését Mastercard (AS26380), Visa és néhány más pénzintézet. A BackConnect nagyjából ugyanúgy működött, amikor kisajátította az IP-címeket a Verdina.net bolgár tárhelyről.

A BackConnect vezérigazgatója, Bryant Townsend indokolt a hálózatüzemeltetőknek szóló NANOG hírlevélben. Elmondta, hogy az ellenség címterének megtámadásáról szóló döntést nem vették félvállról, de tetteikért készek felelni: „Bár volt lehetőségünk eltitkolni tetteinket, éreztük, hogy ez helytelen lenne. Sok időt töltöttem ezen a döntésen gondolkodva, és azon, hogy néhány ember szemében milyen negatív hatással lehet a cégre és rám, de végül támogattam."

Mint kiderült, nem ez az első alkalom, hogy a BackConnect BGP lehallgatást használ, és a cégnek általában sötét története van. Bár meg kell jegyezni, hogy a BGP-lehallgatást nem mindig használják rosszindulatú célokra. Brian Krebs írásokhogy ő maga a Prolexic Communications (ma az Akamai Technologies része) szolgáltatásait veszi igénybe DDoS védelemre. Ő találta ki, hogyan használhatja a BGP-eltérítést a DDoS támadások elleni védelemre.

Ha a DDoS támadás áldozata segítségért fordul a Prolexichez, az utóbbi átadja magának a kliens IP-címeit, ami lehetővé teszi a bejövő forgalom elemzését és szűrését.

Mivel a BackConnect DDoS védelmi szolgáltatásokat nyújtott, elemzést végeztek annak meghatározására, hogy a BGP lehallgatások közül melyek tekinthetők jogosnak az ügyfeleik érdekében, és melyek tűntek gyanúsnak. Ez figyelembe veszi mások címeinek rögzítésének időtartamát, azt, hogy a másik személy előtagját milyen széles körben hirdették sajátjaként, van-e megerősített megállapodás az ügyféllel stb. A táblázat azt mutatja, hogy a BackConnect egyes műveletei nagyon gyanúsnak tűnnek.

A DDoS védelmi cég maga indított DDoS támadásokat – ismerte el alapítója

Nyilvánvalóan néhány áldozat pert indított a BackConnect ellen. BAN BEN Preston vallomása (pdf) A bíróság által áldozatként elismert cég nevét nem tüntették fel. Az áldozatot a dokumentumban úgy emlegetik 1. áldozat.

Mint fentebb említettük, a BackConnect tevékenységeivel kapcsolatos vizsgálat a vDos szolgáltatás feltörése után kezdődött. Akkor nevek váltak ismertté szolgáltatás adminisztrátorai, valamint a vDos adatbázis, beleértve a regisztrált felhasználókat és azon ügyfelek rekordjait, akik vDos-t fizettek a DDoS támadások végrehajtásáért.

Ezek a rekordok azt mutatták, hogy a vDos webhely egyik fiókját olyan e-mail címekre nyitották meg, amelyek egy Tucker Preston nevére regisztrált domainhez vannak társítva. Ez a fiók számos célpont ellen indított támadást, köztük számos támadást a tulajdonában lévő hálózatok ellen Szabad Szoftver Alapítvány (FSF).

2016-ban az FSF egy korábbi rendszergazdája azt mondta, hogy a nonprofit szervezet egy ponton fontolóra vette a BackConnect együttműködését, és a támadások szinte azonnal azután kezdődtek, hogy az FSF bejelentette, hogy egy másik céget keres a DDoS-védelem biztosítására.

Szerint kérelem Az Egyesült Államok Igazságügyi Minisztériuma szerint Tucker Preston 10 év börtönbüntetésre és 250 000 dollárig terjedő pénzbírságra számíthat, ami kétszerese a bűncselekményből származó teljes nyereségnek vagy veszteségnek. Az ítéletet 7. május 2020-én hirdetik ki.

A GlobalSign méretezhető PKI-megoldásokat kínál bármilyen méretű szervezet számára. A DDoS védelmi cég maga indított DDoS támadásokat – ismerte el alapítója
További részletek: +7 (499) 678 2210, [e-mail védett].

Forrás: will.com

Hozzászólás