Un homme géorgien qui a cofondé un service conçu pour protéger les entreprises contre les attaques par déni de service distribué (DDoS) paralysantes a plaidé pour payer un service DDoS à louer pour lancer des attaques contre d’autres.
Tucker Preston, 22 ans, de Macon, en Géorgie, a plaidé coupable la semaine dernière devant un tribunal du New Jersey à un chef d’accusation d’avoir endommagé des ordinateurs protégés par la transmission d’un programme, d’un code ou d’une commande. Les attaques DDoS impliquent d’inonder un site Web cible avec tellement de trafic Internet indésirable qu’il ne peut plus accueillir de visiteurs légitimes.
Preston a été présenté dans l’histoire de BreachTrace en 2016, DDoS Mitigation Firm Has History of Hijacks, qui détaille comment l’entreprise qu’il a cofondée – BackConnect Security LLC – avait développé l’habitude inhabituelle de détourner l’espace d’adressage Internet qu’il ne possédait pas dans le but de protéger les clients contre les attaques.
L’accord de plaidoyer de culpabilité de Preston (PDF) ne précise pas qui il a admis avoir attaqué et fait référence à la cible uniquement en tant que « Victime 1 ». Preston a refusé de commenter cette histoire.
Mais cette histoire de 2016 fait suite à une exclusivité sur le piratage de vDOS – à l’époque le service DDoS le plus populaire et le plus puissant au monde.
BreachTrace a exposé les co-administrateurs de vDOS et obtenu une copie de l’intégralité de la base de données vDOS, y compris ses utilisateurs enregistrés et un enregistrement des attaques que ces utilisateurs avaient payé vDOS pour lancer en leur nom.
Ces enregistrements ont montré que plusieurs adresses e-mail liées à un domaine enregistré par Preston, alors âgé de 19 ans, avaient été utilisées pour créer un compte vDOS actif dans l’attaque d’un grand nombre de cibles, y compris de multiples attaques sur des réseaux appartenant au Fondation du logiciel libre (FSF).
L’histoire de 2016 sur BackConnect comportait une interview d’un ancien administrateur système de la FSF qui a déclaré que l’organisation à but non lucratif avait brièvement envisagé de travailler avec BackConnect, et que les attaques ont commencé presque immédiatement après que la FSF a dit aux propriétaires de l’entreprise qu’ils devraient chercher ailleurs une protection DDoS.
S’amuser aux dépens de la FSF était peut-être un mème dont l’accusé et ses associés se sont emparés, mais il est intéressant de noter que le nom du fondateur de la FSF – Richard Stallmann — a été utilisé comme surnom par le co-auteur de Miraiune puissante souche de logiciels malveillants créée dans le but d’asservir les appareils de l’Internet des objets (IoT) pour les attaques DDoS à grande échelle.
En fin de compte, c’est l’utilisation de ce surnom par le co-auteur de Mirai qui a contribué à ce qu’il soit attrapé, arrêté et poursuivi pour avoir publié Mirai et son code source (ainsi que pour avoir facilité un DDoS record contre ce site Web en 2016).
Selon un communiqué du Département américain de la justice, le chef d’accusation pour lequel il a plaidé coupable est passible d’un maximum de 10 ans de prison et d’une amende pouvant aller jusqu’à 250 000 $, soit le double du gain ou de la perte brut de l’infraction. Il devrait être condamné le 7 mai.