Perusahaan panyalindungan DDoS sorangan ngaluncurkeun serangan DDoS, pangadegna ngaku

Perusahaan panyalindungan DDoS sorangan ngaluncurkeun serangan DDoS, pangadegna ngaku
Taun 2016, vDos janten jasa anu pang populerna di dunya pikeun mesen serangan DDoS

Upami anjeun percanten kana téori konspirasi, maka perusahaan antipirus nyalira nyebarkeun virus, sareng jasa panyalindungan serangan DDoS nyalira ngamimitian serangan ieu. Tangtosna, ieu fiksi ... atanapi henteu?

16 Januari 2020 Pangadilan Distrik Féderal New Jersey kapanggih kaliru Tucker Preston, 22, ti Macon, Georgia, dina hiji count ngaruksak komputer ditangtayungan ku ngirimkeun program, kode atawa paréntah. Tucker mangrupikeun pangadeg BackConnect Security LLC, anu nawiskeun panyalindungan ngalawan serangan DDoS. Pangusaha ngora teu tiasa nolak godaan pikeun males dendam ka klienna anu teu kaampeuh.

Carita sedih Tucker Preston dimimitian dina 2014, nalika hacker rumaja, sareng réréncangan Marsekal Webb, ngadegkeun perusahaan BackConnect Security LLC, anu teras dipintal ti BackConnect, Inc. Dina September 2016, pausahaan ieu hurung salila operasi pikeun nutup layanan vDos, nu dina waktu éta dianggap layanan pang populerna di dunya pikeun mesen serangan DDoS. Perusahaan BackConnect teras disangka sorangan diserang via vDos - sareng ngalaksanakeun "serangan balik" anu teu biasa, ngarebut 255 alamat IP musuh ku BGP interception (BGP ngabajak). Ngalaksanakeun serangan sapertos ngajagi kapentingan hiji parantos nyababkeun kontrovérsi di komunitas kaamanan inpormasi. Loba ngarasa yén BackConnect geus Isro overboard.

A interception BGP basajan dilakukeun ku ngumumkeun awalan batur salaku anjeun sorangan. Uplinks / peers narima eta, sarta eta mimiti nyebarkeun sakuliah Internet. Contona, dina 2017, disangka salaku hasil tina kagagalan software, Rostelecom (AS12389) mimiti ngumumkeun awalan Mastercard (AS26380), Visa sareng sababaraha lembaga keuangan sanés. BackConnect digawé dina cara nu sarua nalika eta expropriated alamat IP ti hoster Bulgaria Verdina.net.

CEO BackConnect Bryant Townsend dijieun excuses dina buletin NANOG pikeun operator jaringan. Anjeunna nyatakeun yén kaputusan pikeun nyerang rohangan alamat musuh henteu dianggap enteng, tapi aranjeunna siap ngajawab pikeun tindakanna: "Sanaos kami ngagaduhan kasempetan pikeun nyumputkeun lampah kami, kami ngarasa yén éta bakal salah. Kuring nyéépkeun seueur waktos mikir ngeunaan kaputusan ieu sareng kumaha éta tiasa nunjukkeun négatip pikeun perusahaan sareng kuring dina pandangan sababaraha urang, tapi pamustunganana kuring ngadukung éta.

Salaku tétéla, ieu teu kahiji kalina BackConnect geus dipaké BGP interception, jeung pausahaan umumna boga sajarah poék. Sanajan eta kudu dicatet yén interception BGP teu salawasna dipaké pikeun tujuan jahat. Brian Krebs manéhna nu nyeratyén anjeunna nyalira nganggo jasa Prolexic Communications (ayeuna bagian tina Akamai Technologies) pikeun panyalindungan DDoS. Éta anjeunna anu terang kumaha ngagunakeun BGP hijack pikeun ngajagaan tina serangan DDoS.

Upami korban serangan DDoS ngahubungi Prolexic pikeun pitulung, anu terakhir mindahkeun alamat IP klien ka dirina, anu ngamungkinkeun pikeun nganalisis sareng nyaring lalu lintas anu datang.

Kusabab BackConnect nyayogikeun jasa panyalindungan DDoS, analisa dilakukeun pikeun nangtukeun mana tina interceptions BGP anu tiasa dianggap sah pikeun kapentingan klienna, sareng anu mana anu katingali curiga. Ieu tumut kana akun lilana newak alamat jalma séjén, kumaha lega awalan jalma séjén urang diémbarkeun salaku sorangan, naha aya perjangjian dikonfirmasi kalawan klien, jsb tabél nembongkeun yen sababaraha lampah BackConnect urang kasampak pisan curiga.

Perusahaan panyalindungan DDoS sorangan ngaluncurkeun serangan DDoS, pangadegna ngaku

Tétéla, sababaraha korban ngajukeun gugatan ngalawan BackConnect. DI Pangakuan Preston (pdf) Ngaran pausahaan nu pangadilan dipikawanoh salaku korban teu dituduhkeun. Korban disebut dina dokumén salaku Korban 1.

Sakumaha didadarkeun di luhur, panalungtikan kana kagiatan BackConnect dimimitian saatos jasa vDos diretas. Saterusna ngaran jadi dipikawanoh pangurus layanan, kitu ogé database vDos, kaasup pamaké na kadaptar sarta rékaman klien nu mayar vDos pikeun ngalakonan serangan DDoS.

Catetan ieu nunjukkeun yén salah sahiji akun dina halaman wéb vDos dibuka pikeun alamat email anu aya hubunganana sareng domain anu didaptarkeun dina nami Tucker Preston. Akun ieu ngamimitian serangan ngalawan sajumlah ageung target, kalebet seueur serangan kana jaringan anu dipiboga ku Free Software Foundation (FSF).

Dina 2016, urut sysadmin FSF nyarios yén organisasi nirlaba dina hiji waktos dianggap gawé bareng sareng BackConnect, sareng seranganna dimimitian ampir langsung saatos FSF nyarios bakal milarian firma sanés pikeun nyayogikeun panyalindungan DDoS.

nurutkeun pernyataan Departemen Kaadilan AS, dina count ieu, Tucker Preston nyanghareupan nepi ka 10 taun panjara sarta denda nepi ka $ 250, nu dua kali total gain atawa rugi tina kajahatan. Putusan bakal diucapkeun dina 000 Mei 7.

GlobalSign nyadiakeun solusi PKI scalable pikeun organisasi sagala ukuran. Perusahaan panyalindungan DDoS sorangan ngaluncurkeun serangan DDoS, pangadegna ngaku
Leuwih jéntré: +7 (499) 678 2210, [email dijaga].

sumber: www.habr.com

Tambahkeun komentar