HBGary - HBGary
Промышленность | Компьютерное программное обеспечение Компьютерная безопасность |
---|---|
Судьба | Раскуплены |
Основан | 2003[1] |
Основатель | Грег Хоглунд |
Штаб-квартира | Офисы в Сакраменто, Калифорния, Вашингтон, округ Колумбия., и Бетесда, Мэриленд.[2] |
Ключевые люди | Грег Хоглунд (Основатель & Исполнительный директор ) Пенни Ливи (Президент ) Аарон Барр (Бывший генеральный директор HBGary Federal) |
Интернет сайт | HBGary Inc. |
HBGary является дочерней компанией ManTech International, ориентированная на безопасность технологий. В прошлом две разные, но аффилированные фирмы носили название HBGary: HBGary Federal, которая продавала свою продукцию Федеральному правительству США,[3] и HBGary, Inc.[4] Среди других его клиентов обеспечение информации компании, группы реагирования на компьютерные чрезвычайные ситуации, и компьютерные судебные следователи.[5] 29 февраля 2012 года HBGary, Inc. объявила, что была приобретена фирмой, предоставляющей ИТ-услуги. ManTech International.[6] В то же время сообщалось о закрытии HBGary Federal.[6]
История
Компания была основана Грег Хоглунд в 2003 г.[1] В 2008 году он вошел в McAfee Альянс инноваций в области безопасности.[5] Генеральный директор выступил с презентациями на Брифинги Black Hat, то Конференция RSA, и другие конференции по компьютерной безопасности.[7][8] HBGary также проанализировал GhostNet и Операция Аврора События.[3][7] По состоянию на 2010 год у него были офисы в Сакраменто, Калифорния, Вашингтон, округ Колумбия., и Бетесда, Мэриленд.[2]
Компания HBGary Federal была создана с Аароном Барром в качестве генерального директора вместо Хоглунда для предоставления услуг и инструментов правительству США, что может потребовать допуска службы безопасности.[9] Поскольку HBGary Federal не смогла выполнить прогноз по выручке, в начале 2011 года велись переговоры о продаже HBGary Federal с двумя заинтересованными компаниями.[10]
HBGary была приобретена ManTech International в феврале 2012 года.[6]
WikiLeaks, Bank of America, Hunton & Williams и Anonymous
Шаг 2 : ???
Шаг 3: прибыль
В 2010 году Аарон Барр, генеральный директор HBGary Federal, утверждал, что может использовать социальные медиа собрать информацию о хакеры.[3]
В начале 2011 года Барр утверждал, что использовал свои методы, чтобы проникнуть Анонимный,[3][11][12] частично за счет использования IRC, Facebook, Twitter, и по социальная инженерия.[3][13] В его электронных письмах отражено его намерение обнародовать информацию о личности участников Anonymous на конференции B-Sides и продать ее возможным клиентам.[3][14] включая ФБР.[15] В электронных письмах Барр объяснил, что он идентифицировал свой список предполагаемых «членов» анонимов, отслеживая связи через социальные сети, в то время как его главный программист критиковал эту методологию.[3][16] В коммюнике Аноним отрицает связь с лицами, которых назвал Барр.[17][18]
5–6 февраля 2011 года Anonymous взломали веб-сайт HBGary, скопировали десятки тысяч документов из HBGary Federal и HBGary, Inc., разместили в Интернете десятки тысяч электронных писем обеих компаний и узурпировали аккаунт Барра в Твиттере в явной мести.[13][19][20] Аноним также утверждал, что стер Барра iPad удаленно, хотя этот акт остается неподтвержденным.[3][14][21][22] Группа Anonymous, ответственная за эти атаки, впоследствии стала LulzSec.[23]
Выпадать
Некоторые из документов, взятых Anonymous, показывают, что HBGary Federal работал от имени Банк Америки чтобы ответить на WikiLeaks ' плановый выпуск внутренних документов банка.[4][24] «Потенциальная проактивная тактика против WikiLeaks включает подпитку топливом между враждующими группами, дезинформацию, создание сообщений о действиях по саботажу или дискредитации противостоящей организации, а также отправку поддельных документов в WikiLeaks с последующим выявлением ошибки».[25]
В дополнительных электронных письмах, опубликованных Wikileaks в ноябре 2016 года, два сотрудника HBGary сослались на сообщение в блоге, в котором одобрялись манипуляции с программным обеспечением для перевода с целью «смягчения» вредного контента при утечках информации.[26]
Электронные письма указывают Палантир Технологии, Berico Technologies, а также юридическая фирма Hunton & Williams (рекомендованная Bank of America Министерство юстиции США )[15] все сотрудничали по проекту.[25] Другие сообщения электронной почты показывают Торговая палата США заключил контракты с фирмами, чтобы шпионить за профсоюзами и либеральными группами и дискредитировать их.[27][28]
Конфликт с Anonymous нанес значительный ущерб общественным отношениям. В результате вовлеченные организации предприняли шаги, чтобы дистанцироваться от HBGary и HBGary Federal:
- 7 февраля 2011 г .: Пенни Ливи, президент HBGary Inc., зашла на анонимный канал IRC, чтобы вести переговоры с группой.[3] Она дистанцировала свою компанию от их частично находящейся в собственности дочерней компании HBGary Federal, пояснила разделение этих двух компаний и спросила Анонимный воздерживаться от атак или утечек, которые могут нанести вред HBGary Inc. и ее клиентам.[29]
- 10 февраля 2011 г .: Торговая палата опубликовала заявление, в котором отрицает, что нанимала HBGary,[30] назвав обвинение «безосновательной клеветой» и критикуя Центр американского прогресса и его блог, ThinkProgress за «иллюзию связи между HBGary, ее генеральным директором Аароном Барром и Палатой».[31] Камера отрицает истинность обвинений[32] ранее опровергнутый ThinkProgress, заявив, что «Никакие деньги ни для каких целей не выплачивались ни одной из этих трех частных охранных фирм Палатой или кем-либо от имени Палаты, включая Хантона и Уильямса».[31]
- 11 февраля 2011 г .: Генеральный директор Palantir принес извинения Гленн Гринвальд и разорвал «любые контакты» с HBGary.[25][33]
- Генеральный директор и COO из Berico также заявили, что они «прекратили все связи» с HBGary Federal.[34]
- 28 февраля 2011: Аарон Барр объявил о своем уходе из HBGary Federal, чтобы «сосредоточиться на заботе о моей семье и восстановлении моей репутации».[35]
- 1 марта 2011 года: 17 членов Конгресс США призвал к расследованию в Конгрессе возможного нарушения федерального закона компаниями Hunton & Williams и «Team Themis» (партнерство между Palantir Technologies, Berico Technologies и HBGary Federal).[36]
- 16 марта 2011 г .: Подкомитет по новым угрозам и возможностям Палаты представителей вооруженных сил обратился в Министерство обороны и Агентство национальной безопасности с просьбой предоставить для расследования любые контракты с HBGary Federal, Palantir Technologies и Berico Technologies.[37]
Астротурфинг
Сообщалось, что HBGary Federal заключила контракт с правительством США на разработку астротурфинг программное обеспечение, которое может создать «армию» из нескольких поддельных профилей в социальных сетях.[38][39]
Позже сообщалось, что, хотя фирма по обеспечению безопасности данных HBGary Federal была среди претендентов на контракт «Программное обеспечение для управления персоналом», перечисленных на правительственном веб-сайте, работа в конечном итоге была предоставлена фирме, которая не появлялась на странице заинтересованных поставщиков FedBizOpps.gov. "Этот контракт был присужден фирме под названием Нтрепид, "Говорит[ВОЗ? ] написал Raw Story.[40]
Разработка вредоносного ПО
HBGary неоднократно угрожал кибератаками на WikiLeaks. Досье недавно опубликованных электронных писем показало, что HBGary Inc. работает над разработкой нового типа Windows руткит, кодовое имя Пурпурный,[15] это было бы «невозможно обнаружить» и «почти невозможно удалить».[41]
В октябре 2010 года Грег Хоглунд предложил Барру создать «большой набор нелицензионных Windows 7 темы для видеоигр и фильмов, подходящие для Ближнего Востока и Азии "[sic ], который «будет содержать черный ход» в рамках продолжающейся кампании по атаке на поддержку WikiLeaks.[42]
Товары
Имя | Цель |
---|---|
FastDump, FastDumpPro | баран снимки (также известные как изображения из памяти) Windows компьютеры[43][44] |
Responder Pro, версия Responder Field | Анализируйте RAM, файлы подкачки, образы VMWare и т. Д. сортировать и отображать изображения, сетевые ссылки и т. д.[44][45][46] |
Цифровая ДНК, активная защита | обнаруживает вредоносное ПО[5][44][47] |
Инокулятор | обнаружение вредоносных программ через Удаленный вызов процедур[48] |
FGET | собирать данные судебной экспертизы удаленно[49] |
REcon | регистратор вредоносных программ "песочница"[46] |
Отпечаток пальца | анализирует общие закономерности среди вредоносных программ, такие как алгоритмы, кодировки, используемые компиляторы, используемые имена и т. д., и, возможно, пытается идентифицировать создателей вредоносного ПО.[7][50] |
Липучка | захват двоичного кода вредоносного ПО[8] |
Некоторые продукты интегрированы в другие продукты (например, REcon и Digital DNA в Responder).[46]
Приобретение ManTech International
29 февраля 2012 г. ManTech International объявила о покупке HBGary, Inc.[51] Финансовые условия приобретения не разглашаются, за исключением того, что речь идет о «покупке актива», что исключает юридические и финансовые обязательства.[51]
Рекомендации
- ^ а б HBGary с первого взгляда В архиве 28 марта 2009 г. Wayback Machine, www.hbgary.com,
- ^ а б HBGary :: Обнаружить. Диагностировать. Отвечать. В архиве 7 июля 2014 г. Wayback Machine Официальный сайт HBGary, www.hbgary.com, 2011 02 11
- ^ а б c d е ж грамм час я j Андерсон, Нейт (9 февраля 2011 г.). «Как один человек выследил Anonymous и заплатил высокую цену». Ars Technica. Получено 9 февраля 2011.
- ^ а б Рэган, Стив (9 февраля 2011 г.). «Фирмы по анализу данных предложили систематическую атаку на WikiLeaks». The Tech Herald. Монстры и критики. Архивировано из оригинал 11 февраля 2011 г.. Получено 11 февраля 2011.
- ^ а б c HBGary представляет технологию Digital DNA ™ , Пресс-релиз, karenb, forensicfocus.com 3 12 2009, ретр 2011-02-11
- ^ а б c Андерсон, Марк (29 февраля 2012 г.). "Фирма кибербезопасности HBGary куплена ManTech International". Деловой журнал Сакраменто. Получено 29 февраля 2012.
- ^ а б c Исследователь «Отпечатков пальцев» Плохие парни, стоящие за вредоносным ПО, Келли Дж. Хиггинс, Темное чтение, 6 22 2010, ретр 2011-02-11
- ^ а б Базовый анализ вредоносного ПО с помощью Responder Professional от HBGary. Черная шляпа № 174; Конференция по технической безопасности: США, 2010 г., ретр. 2011-02-11
- ^ Эллиотт, Джастин (16 февраля 2011 г.). «Фирма в заговоре WikiLeaks имеет тесные связи с федералами». Salon.com. Получено 16 февраля 2011.
- ^ Андерсон, Нейт (24 февраля 2011 г.). "Аноним против HBGary: последствия". Ars Technica. Получено 25 февраля 2011.
- ^ Тейлор, Джером (8 февраля 2011 г.). «Хактивисты берут под свой контроль фирмы, занимающиеся интернет-безопасностью». Независимый. Лондон. Получено 11 февраля 2011.
- ^ Менн, Джозеф (4 февраля 2011 г.). «Киберактивистов предупредили об аресте». Financial Times. Получено 11 февраля 2011.
- ^ а б Брайт, Питер (15 февраля 2011 г.). «Анонимные говорят: внутренняя история взлома HBGary». Ars Technica. Получено 18 февраля 2011.
- ^ а б Олсон, Парми (7 февраля 2011 г.). "Жертва анонимной атаки высказывается". Forbes. Получено 11 февраля 2011.
- ^ а б c Ли, Лундин (20 февраля 2011 г.). "Викиликс". Уголовное дело. Получено 20 февраля 2011.
Генеральный директор Аарон Барр думал, что раскрыл личности хакеров и, как крысы, они бросились в укрытие. Если бы он мог их пригвоздить, он мог бы скрыть преступления, которые планировали H&W, HBGary и BoA, уничтожить WikiLeaks, обезглавить Anonymous и посадить своих противников в тюрьму, собирая при этом крутую плату. Он думал, что был прав на 88%; он был неправ на 88%.
- ^ Играть по пьесе о том, как HBGary Federal пытался разоблачить анонима ... и вместо этого был взломан Майк Масник, TechDirt.com, 11 февраля 2011 г.
- ^ Анонимное заявление взломанного сайта HBGary Аноним, февраль 2011 г.
- ^ «Как один человек выследил Anonymous и заплатил высокую цену». Ars Technica. Получено 20 февраля 2016.
- ^ Олсон, Парми (6 февраля 2011 г.). «Анонимный мстит охранной фирме за попытку продать данные сторонников ФБР». Forbes. Получено 11 февраля 2011.
- ^ https://web.archive.org/web/20131208062435/http://www.h-online.com/security/features/Anonymous-makes-a-laughing-stock-of-HBGary-1198176.html
- ^ Менн, Джозеф (7 февраля 2011 г.). "'Месть хактивистов против эксперта по безопасности ». Financial Times. Получено 11 февраля 2011.
- ^ Андерсон, Нейт (10 февраля 2011 г.). «(Фактически) лицом к лицу: как Аарон Барр открылся Anonymous». Ars Technica. Получено 11 февраля 2011.
- ^ Акохидо, Байрон (20 июня 2011 г.). «Кто есть кто среди ключевых хакитивистов LulzSec». USA Today. Получено 3 июн 2013.
- ^ Лейден, Джон (17 февраля 2011 г.). «Анонимная охранная фирма использовала все уловки в книге». Реестр. Получено 18 февраля 2011.
- ^ а б c Рэган, Стив (11 февраля 2011 г.). «Фирма, нацеленная на WikiLeaks, разрывает связи с HBGary - приносит свои извинения репортеру». The Tech Herald. Монстры и критики. Архивировано из оригинал 12 февраля 2011 г.. Получено 11 февраля 2011.
- ^ http://wikileaksdecrypted.com/bankofamerica-wikileaks-hbgary-palantir/
- ^ HBGary: Не дайте этой истории умереть, она большая. furiousxxgeorge, DailyKos, 13 февраля 2011 г.
- ^ Взломанные документы показывают, что Палата привлекла HBGary к шпионажу за профсоюзами emptywheel, FireDogLake, 10 февраля 2011 г.
- ^ Pastebin - журнал аудитории анонимного канала IRC с Пенни Ливи из HBGary Inc Аноним, pastebin 7 фев.2011 г.
- ^ Колламор, Том (10 февраля 2011). «Больше беспочвенных атак на камеру». Торговая палата США. Архивировано из оригинал 16 февраля 2011 г.. Получено 18 февраля 2011.
- ^ а б Колламор, Том (11 февраля 2011). «Еще один мазок Центра американского прогресса». Торговая палата США. Архивировано из оригинал 17 февраля 2011 г.. Получено 18 февраля 2011.
- ^ Фанг, Ли (10 февраля 2011 г.). «ЭКСКЛЮЗИВНО: лоббисты палаты США призывали хакеров саботировать профсоюзы, политических оппонентов палаты оскорблений». Думайте о прогрессе. Центр американского прогресса. Получено 10 февраля 2011.
- ^ Карп, Алекс (10 февраля 2011 г.). "Заявление доктора Алекса Карпа". Палантир Технологии. Архивировано из оригинал 16 февраля 2011 г.. Получено 10 февраля 2011.
- ^ Berico Technologies разрывает отношения с HBGary из-за заговора WikiLeaks
- ^ Пол Робертс (28 февраля 2011 г.). "Генеральный директор HBGary Аарон Барр уходит в отставку". угрозаpost.com. Архивировано из оригинал 2 марта 2011 г.
- ^ Джастин Эллиотт (1 марта 2011 г.). «Демократы призывают к расследованию ведущей юридической фирмы округа Колумбия». Salon.com.
- ^ Зеттер, Ким (17 марта 2011 г.). «Конгресс просит пересмотреть контракты Министерства обороны и АНБ с HBGary». Проводной.
- ^ Дарлин Сторм (22 февраля 2011 г.). «Армия фальшивых друзей в социальных сетях для пропаганды». Computerworld Inc. Архивировано с оригинал 24 февраля 2011 г.. Получено 24 февраля 2011.
- ^ Кори Доктороу (18 февраля 2011 г.). «Технология астротурфинга HBGary в больших объемах и федералы, которые ее запросили». BoingBoing. Получено 25 февраля 2011.
- ^ http://www.rawstory.com/rs/2011/02/22/exclusive-militarys-persona-software-cost-millions-used-for-classified-social-media-activities/
- ^ "HBGary INC. Работает над секретным руткит-проектом. Кодовое имя:" MAGENTA"". Толпаи. 14 февраля 2011. Архивировано с оригинал 17 февраля 2011 г.. Получено 14 февраля 2011.
- ^ Андерсон, Нейт (14 февраля 2011 г.). «Шпионские игры: запутанный заговор с целью уничтожить WikiLeaks». Ars Technica. Получено 10 апреля 2011.
- ^ Журнал Evidence Technology - Новости продуктов, ретр 2011-02-11
- ^ а б c Инструменты кибер-криминалистики для сбора и анализа оперативной памяти, Боб Слапник, HBGary, 2010 02 11, ретр. 2011-02-11
- ^ HBGary Responder Field Edition - журнал SC, США В архиве 26 февраля 2011 г. Wayback Machine Питер Стефенсон 1/5/2009 SC Magazine, последнее обновление 11 февраля 2011 г.
- ^ а б c Обзор продукта: новый инструмент автоматически проверяет подозрительный код в памяти Келли Дж. Хиггинс, InformationWeek, 2010-02-08, ретр. 2011-02-11
- ^ Обнаружение вредоносного ПО по его сигнатуре, Автор УИЛЬЯМ МЭТЬЮС, дата публикации: 17 мая 2010 г., Defense News, ретр. 2011-02-11
- ^ Создавайте собственные антивирусные сигнатуры с помощью инструмента DIY от HBGary В архиве 30 декабря 2010 г. Wayback Machine, Эллен Мессмер, Networkworld, 2010 11 3, ретр. 2011-02-11
- ^ Криминалистика вне досягаемости для самых малых и средних организаций, Келли Дж. Хиггинс, Темное чтение, 9 8 2010, ретр 2011-02-11
- ^ Отпечатки пальцев рекламируются как способ обнаружения информации об авторах различных вредоносных программ путем анализа вышеупомянутых шаблонов.
- ^ а б Лейден, Джон (29 февраля 2012 г.). "Поставщик ИТ-услуг правительства США проглатывает HBGary". Реестр. Получено 26 апреля 2012.
внешняя ссылка
- https://web.archive.org/web/20140707150352/http://www.hbgary.com/ (Официальный веб-сайт)
- http://hbgaryfederal.com/ (официальный сайт, офлайн по состоянию на 20 февраля 2011 г.)
- видео об использовании продукта Flypaper HBGary
- Данные о расходах Prime Award для HBGary, www.usaspending.gov
- Black ops: как HBGary написал бэкдоры для правительства (Нэйт Андерсон, ars technica)
- http://www.bizjournals.com/sacramento/news/2015/07/16/former-hbgary-cybersecurity-operation-new-owner.html