بحلول عام 2016 ، أصبحت vDos الخدمة الأكثر شعبية لطلب هجمات DDoS في العالموفقًا لنظريات المؤامرة ، تنشر شركات مكافحة الفيروسات نفسها الفيروسات ، وتقوم خدمات حماية DDoS بنفسها ببدء هذه الهجمات. بالطبع ، هذا خيال ... أم لا؟
في 16 كانون الثاني (يناير) 2020 ،
أدانت محكمة المقاطعة الفيدرالية في نيو جيرسي (Tucker Preston) البالغة من العمر 22 عامًا ، والمقيم في ماكون ، جورجيا ، بأحد التهم ، وهي "تلف أجهزة الكمبيوتر المحمية عن طريق نقل برنامج أو رمز أو أمر". تاكر هو أحد مؤسسي شركة BackConnect Security LLC ، التي توفر الحماية ضد هجمات DDoS. لم يستطع رجل الأعمال الشاب مقاومة إغراء الانتقام من العملاء المستعصية.
بدأت القصة المحزنة لـ Tucker Preston في عام 2014 ، عندما أسس مراهق من المتسللين ، مع صديقه مارشال ويب ، BackConnect Security LLC ، ثم BackConnect، Inc.. في سبتمبر 2016 ، تم
تسليط الضوء على هذه الشركة أثناء العملية لإغلاق خدمة vDos ، والتي كانت في ذلك الوقت الخدمة الأكثر شعبية في العالم لطلب هجمات DDoS. يُزعم أن BackConnect هاجم نفسه من خلال vDos - ونفذ "هجوم مضاد" غير عادي ، حيث استولى على 255 عنوان IP للعدو عن طريق
اعتراض BGP (اختطاف BGP). إن شن مثل هذا الهجوم للدفاع عن مصالح الفرد قد ولد آراء متضاربة في مجتمع أمن المعلومات. شعر الكثيرون أن BackConnect قد عبرت الخط.
يتم تنفيذ اعتراض BGP البسيط عن طريق الإعلان عن بادئة شخص آخر كبادرك. تقبل Uplinks / أقرانها ، وتبدأ في الانتشار عبر الويب. على سبيل المثال ، في عام 2017 ، بزعم نتيجة فشل البرنامج ، بدأت Rostelecom (AS12389)
في الإعلان عن البادئات Mastercard (AS26380) و Visa وبعض المؤسسات المالية الأخرى. عملت BackConnect بنفس الطريقة تقريبًا عندما صادرت عناوين IP من مضيف بلغاري Verdina.net.
قام الرئيس التنفيذي لشركة BackConnect Bryant Townsend في وقت لاحق بتقديم
أعذار لإرسال NANOG إلى مشغلي الشبكات. قال إن قرار مهاجمة مساحة عنوان العدو لم يكن سهلاً ، لكنهم كانوا مستعدين للرد على أفعالهم: "رغم أننا أتيحت لنا الفرصة لإخفاء أفعالنا ، فقد شعرنا أنه سيكون من الخطأ. قضيت الكثير من الوقت في التفكير في هذا القرار وكيف يمكن أن يؤثر سلبًا على الشركة وأنا في نظر بعض الأشخاص ، لكن في النهاية أيدته ".
كما اتضح فيما بعد ، فإن BackConnect ليست هي المرة الأولى التي تستخدم فيها اعتراض BGP ، ولكن لدى الشركة عمومًا تاريخ غامق. على الرغم من أنه يجب ملاحظة أن اعتراض BGP لا يستخدم دائمًا لأغراض ضارة.
يكتب براين كريبس أنه يستخدم خدمات Prolexic Communications (الآن جزء من Akamai Technologies) للحماية من DDoS. كانت هي التي توصلت إلى كيفية استخدام BGP hijack للحماية من هجمات DDoS.
إذا كانت ضحية هجوم DDoS تسعى للحصول على مساعدة من Prolexic ، يقوم الأخير بترجمة عناوين IP الخاصة بالعميل إلى نفسه ، مما يسمح له بتحليل وتصفية حركة المرور الواردة.
نظرًا لقيام BackConnect بتوفير خدمات حماية DDoS ، فقد تم إجراء تحليل لأي من اعتراضات BGP يمكن اعتبارها مشروعة في مصلحة عملائها ، والتي تبدو مشبوهة. يأخذ هذا في الاعتبار مدة التقاط عناوين شخص آخر ، ومدى الإعلان عن بادئة شخص آخر على أنها خاصة بهم ، وما إذا كان هناك اتفاق مؤكد مع العميل ، وما إلى ذلك. يوضح الجدول أن بعض إجراءات BackConnect تبدو مشبوهة للغاية.

على ما يبدو ، دعوى قضائية ضد أحد الضحايا BackConnect.
بيان اعتراف بريستون (pdf) لا يشير إلى اسم الشركة التي اعترفت المحكمة بأنها الضحية. يشار إلى
الضحية على أنها
الضحية 1 في المستند.
كما ذكر أعلاه ، بدأ التحقيق في BackConnect بعد اختراق خدمة vDos. ثم أصبحت
أسماء مسؤولي الخدمة ، بالإضافة إلى قاعدة بيانات vDos ، بما في ذلك المستخدمين المسجلين وسجلات العملاء الذين دفعوا vDos لشن هجمات DDoS ،
معروفة .
أظهرت هذه السجلات أن أحد الحسابات على موقع vDos مفتوح لعناوين البريد الإلكتروني المرتبطة بمجال مسجل باسم Tucker Preston. بدأ هذا الحساب في شن هجمات على عدد كبير من الأهداف ، بما في ذلك العديد من هجمات الشبكات التابعة
لمؤسسة البرمجيات الحرة (FSF).
في عام 2016 ، قال مسؤول النظام السابق في FSF أن منظمة غير ربحية في مرحلة ما تفكر في العمل مع BackConnect ، وبدأت الهجمات على الفور تقريبًا بعد أن قالت FSF إنها ستبحث عن شركة أخرى للحماية من DDoS.
وفقًا
لبيان صادر عن وزارة العدل الأمريكية ، يواجه تاكر بريستون عقوبة السجن لمدة تصل إلى 10 سنوات وغرامة تصل إلى 250 ألف دولار ، مما يضاعف إجمالي الربح أو الخسارة من الجريمة. سيصدر الحكم في 7 مايو 2020.
تقدم GlobalSign حلول PKI قابلة للتطوير للمؤسسات من أي حجم.

مزيد من التفاصيل: +7 (499) 678 2210 ، sales-ru@globalsign.com.