Perusahaan perlindungan DDoS sendiri yang meluncurkan serangan DDoS, akui pendirinya

Perusahaan perlindungan DDoS sendiri yang meluncurkan serangan DDoS, akui pendirinya
Pada tahun 2016, vDos menjadi layanan paling populer di dunia untuk memerintahkan serangan DDoS

Jika Anda mempercayai teori konspirasi, maka perusahaan antivirus sendiri yang mendistribusikan virus, dan layanan perlindungan serangan DDoS sendiri yang memulai serangan ini. Tentu saja, ini fiksi... atau bukan?

16 Januari 2020 Pengadilan Distrik Federal New Jersey terbukti bersalah Tucker Preston, 22, dari Macon, Georgia, dalam satu tuduhan merusak komputer yang dilindungi dengan mengirimkan program, kode atau perintah. Tucker adalah salah satu pendiri BackConnect Security LLC, yang menawarkan perlindungan terhadap serangan DDoS. Pengusaha muda itu tidak dapat menahan godaan untuk membalas dendam pada kliennya yang keras kepala.

Kisah sedih Tucker Preston dimulai pada tahun 2014, ketika remaja hacker tersebut bersama temannya Marshal Webb mendirikan perusahaan BackConnect Security LLC, yang kemudian dipisahkan dari BackConnect, Inc. Pada bulan September 2016, perusahaan ini menyala selama operasi penutupan layanan vDos, yang pada saat itu dianggap sebagai layanan paling populer di dunia untuk memerintahkan serangan DDoS. Perusahaan BackConnect kemudian diduga diserang melalui vDos - dan melakukan “serangan balik” yang tidak biasa, menangkap 255 alamat IP musuh dengan intersepsi BGP (pembajakan BGP). Melakukan serangan untuk melindungi kepentingan seseorang telah menimbulkan kontroversi di komunitas keamanan informasi. Banyak yang percaya bahwa BackConnect telah melewati batas.

Intersepsi BGP sederhana dilakukan dengan mengumumkan awalan orang lain sebagai milik Anda. Uplink/rekan menerimanya, dan mulai menyebar ke seluruh Internet. Misalnya, pada tahun 2017, diduga akibat kegagalan perangkat lunak, Rostelecom (AS12389) mulai mengumumkan awalan Mastercard (AS26380), Visa dan beberapa lembaga keuangan lainnya. BackConnect bekerja dengan cara yang hampir sama ketika mengambil alih alamat IP dari hoster Bulgaria Verdina.net.

CEO BackConnect Bryant Townsend dibenarkan dalam buletin NANOG untuk operator jaringan. Ia mengatakan bahwa keputusan untuk menyerang ruang alamat musuh tidak diambil dengan mudah, namun mereka siap mempertanggungjawabkan tindakannya: “Meskipun kami memiliki kesempatan untuk menyembunyikan tindakan kami, kami merasa itu salah. Saya menghabiskan banyak waktu memikirkan keputusan ini dan bagaimana keputusan ini mungkin berdampak negatif terhadap perusahaan dan saya di mata beberapa orang, namun pada akhirnya saya mendukungnya."

Ternyata, ini bukan pertama kalinya BackConnect menggunakan intersepsi BGP, dan perusahaan tersebut umumnya memiliki sejarah kelam. Meskipun perlu dicatat bahwa intersepsi BGP tidak selalu digunakan untuk tujuan jahat. Brian Krebs menulisbahwa dia sendiri menggunakan layanan Prolexic Communications (sekarang bagian dari Akamai Technologies) untuk perlindungan DDoS. Dialah yang menemukan cara menggunakan pembajakan BGP untuk melindungi dari serangan DDoS.

Jika korban serangan DDoS menghubungi Prolexic untuk meminta bantuan, Prolexic akan mentransfer alamat IP klien ke dirinya sendiri, yang memungkinkannya menganalisis dan memfilter lalu lintas masuk.

Karena BackConnect menyediakan layanan perlindungan DDoS, analisis dilakukan untuk menentukan intersepsi BGP mana yang dianggap sah demi kepentingan klien mereka, dan mana yang tampak mencurigakan. Hal ini memperhitungkan durasi pengambilan alamat orang lain, seberapa luas awalan orang lain diiklankan sebagai milik mereka, apakah ada perjanjian yang dikonfirmasi dengan klien, dll. Tabel tersebut menunjukkan bahwa beberapa tindakan BackConnect terlihat sangat mencurigakan.

Perusahaan perlindungan DDoS sendiri yang meluncurkan serangan DDoS, akui pendirinya

Rupanya, beberapa korban mengajukan gugatan terhadap BackConnect. DI DALAM Pengakuan Preston (pdf) Nama perusahaan yang diakui pengadilan sebagai korban tidak disebutkan. Korban disebut dalam dokumen sebagai Korban 1.

Seperti disebutkan di atas, penyelidikan terhadap aktivitas BackConnect dimulai setelah layanan vDos diretas. Kemudian nama-nama mulai diketahui administrator layanan, serta database vDos, termasuk pengguna terdaftar dan catatan klien yang membayar vDos untuk melakukan serangan DDoS.

Catatan ini menunjukkan bahwa salah satu akun di situs web vDos dibuka ke alamat email yang terkait dengan domain yang didaftarkan atas nama Tucker Preston. Akun ini memulai serangan terhadap sejumlah besar target, termasuk berbagai serangan terhadap jaringan milik Yayasan Perangkat Lunak Bebas (FSF).

Pada tahun 2016, mantan administrator sistem FSF mengatakan bahwa organisasi nirlaba tersebut pernah mempertimbangkan untuk bermitra dengan BackConnect, dan serangan tersebut dimulai segera setelah FSF mengatakan akan mencari perusahaan lain untuk memberikan perlindungan DDoS.

Menurut pernyataan Departemen Kehakiman AS, dalam hal ini, Tucker Preston menghadapi hukuman hingga 10 tahun penjara dan denda hingga $250, yang merupakan dua kali lipat total keuntungan atau kerugian dari kejahatan tersebut. Putusan tersebut akan dibacakan pada 000 Mei 7.

GlobalSign memberikan solusi PKI yang dapat diskalakan untuk organisasi dari semua ukuran. Perusahaan perlindungan DDoS sendiri yang meluncurkan serangan DDoS, akui pendirinya
Detail lebih lanjut: +7 (499) 678 2210, [email dilindungi].

Sumber: www.habr.com

Tambah komentar