HBGary - HBGary

HBGary
Industrie Software de
calculator Securitatea computerului
Fondat 2003
Fondator Greg Hoglund
Soarta Cumparat
Sediu Birouri în Sacramento, California , Washington, DC și Bethesda, Maryland .
Oameni cheie
Greg Hoglund
( Fondator și CEO )
Penny Leavy
( Președinte )
Aaron Barr
(Fost CEO al HBGary Federal)
Site-ul web HBGary Inc.

HBGary este o companie filială a ManTech International , axată pe securitatea tehnologiei. În trecut, două firme distincte, dar afiliate, purtaseră numele HBGary: HBGary Federal , care și-a vândut produsele către Guvernul Federal al SUA și HBGary, Inc. Ceilalți clienți ai săi au inclus companii de asigurare a informațiilor , echipe de intervenție computerizată în caz de urgență și anchetatori criminalistici computerizați . La 29 februarie 2012, HBGary, Inc. a anunțat că a fost achiziționată de firma de servicii IT ManTech International . În același timp, HBGary Federal a fost raportat că a fost închis.

Istorie

Compania a fost fondată de Greg Hoglund în 2003. În 2008, s-a alăturat McAfee Security Innovation Alliance. Directorul executiv a făcut prezentări la Black Hat Briefings , la Conferința RSA și la alte conferințe despre securitatea computerelor . HBGary a analizat, de asemenea, evenimentele GhostNet și Operațiunea Aurora . Începând din 2010, avea birouri în Sacramento, California , Washington, DC și Bethesda, Maryland .

HBGary Federal fusese înființat împreună cu Aaron Barr ca CEO în loc de Hoglund pentru a oferi servicii și instrumente guvernului SUA, care ar putea necesita autorizație de securitate. Deoarece HBGary Federal nu a putut îndeplini previziunile de venituri, la începutul anului 2011 au fost în curs negocieri cu vânzarea HBGary Federal cu două companii interesate.

HBGary a fost achiziționată de ManTech International în februarie 2012.

WikiLeaks, Bank of America, Hunton & Williams și Anonymous

Pasul 1: Adunați toate datele
Pasul 2: ???
Pasul 3: Profit

Programatorul HBGary lui Barr își disprețuiește planul cu o referire la un episod din South Park .

În 2010, Aaron Barr, CEO HBGary Federal, a pretins că ar putea exploata rețelele sociale pentru a aduna informații despre hackeri .

La începutul anului 2011, Barr a susținut că și-a folosit tehnicile pentru a se infiltra în Anonymous , parțial folosind IRC , Facebook , Twitter și prin inginerie socială . E-mailurile sale descriu intenția sa de a publica informații despre identitățile membrilor anonimi la conferința B-Sides și de a le vinde unor posibili clienți, inclusiv FBI. În e-mailuri, Barr a explicat că și-a identificat lista de „membri” anonimi suspectați prin urmărirea conexiunilor prin intermediul rețelelor sociale, în timp ce programatorul său principal a criticat această metodologie. Într-un comunicat , Anonymous a negat asocierea cu persoanele pe care le-a numit Barr.

În perioada 5–6 februarie 2011, Anonymous a compromis site-ul web HBGary, a copiat zeci de mii de documente atât de la HBGary Federal, cât și de la HBGary, Inc., a postat zeci de mii de e-mailuri ale ambelor companii online și a uzurpat contul Twitter al lui Barr ca răzbunare aparentă. Anonimul a susținut, de asemenea, că a șters iPad-ul lui Barr de la distanță. Grupul Anonymous responsabil pentru aceste atacuri a devenit parte a LulzSec .

Conținutul e-mailurilor

Unele dintre documentele luate de Anonymous arată că HBGary Federal lucra în numele Bank of America pentru a răspunde la lansarea planificată de către WikiLeaks a documentelor interne ale băncii. „Tacticile potențiale proactive împotriva WikiLeaks includ alimentarea cu combustibil între grupurile care se luptă, dezinformarea, crearea de mesaje în jurul acțiunilor de sabotare sau discreditare a organizației contrare și trimiterea documentelor false către WikiLeaks și apoi chemarea erorii.”

Ca un mijloc de eliminare a Wikileaks, Aaron Barr a sugerat falsificarea documentelor pentru a deteriora reputația Wikileaks și efectuarea de "atacuri cibernetice împotriva infrastructurii pentru a obține date despre persoanele care trimit documentele. Acest lucru ar ucide proiectul". De asemenea, el a sugerat presiunea jurnalistului Glenn Greenwald și a altor susținători ai Wikileaks, care, sugerat de Barr, ar alege să renunțe la sprijinul acordat Wikileaks pentru a-și păstra cariera.

În e-mailuri suplimentare publicate în noiembrie 2016 de Wikileaks, doi angajați ai HBGary au făcut trimitere la o postare pe blog care susținea manipularea software-ului de traducere pentru a „atenua” conținutul dăunător din scurgerile de informații.

E-mailurile indică faptul că Palantir Technologies , Berico Technologies și firma de avocatură Hunton & Williams, care acționează pentru Bank of America la recomandarea Departamentului de Justiție din SUA , au cooperat la proiect. Alte e-mailuri arată că Camera de Comerț a SUA a contractat firmele pentru a spiona și discredita sindicatele și grupurile liberale.

Cade afară

Conflictul cu Anonymous a cauzat pagube substanțiale în relațiile publice. Drept urmare, organizațiile implicate au luat măsuri pentru a se distanța de HBGary și HBGary Federal:

  • 7 februarie 2011: Penny Leavy, președintele HBGary Inc., a intrat pe un canal IRC anonim pentru a negocia cu grupul. Ea și-a distanțat compania de filiala lor deținută parțial HBGary Federal, a clarificat separarea celor doi și a cerut lui Anonymous să se abțină de la atacuri sau scurgeri care ar afecta HBGary Inc. și clienții săi.
  • 10 februarie 2011: Camera de Comerț a emis o declarație prin care a negat că a angajat HBGary, numind acuzația drept „frotiu neîntemeiat” și criticând Center for American Progress și blogul său, ThinkProgress , pentru „iluzia unei legături între HBGary, CEO-ul său Aaron Barr și Camera. " Camera a negat adevărul acuzațiilor formulate anterior de ThinkProgress, afirmând că „nicio sumă, în niciun scop, nu a fost plătită niciunei acele trei firme private de securitate de către Cameră, sau de către nimeni în numele Camerei, inclusiv Hunton și Williams”.
  • 11 februarie 2011: CEO-ul Palantir i-a cerut scuze lui Glenn Greenwald și a întrerupt „orice contact” cu HBGary.
  • CEO-ul și COO-ul Berico au declarat în mod similar că au „întrerupt toate legăturile” cu HBGary Federal.
  • 28 februarie 2011: Aaron Barr și-a anunțat demisia din HBGary Federal pentru a se „concentra pe îngrijirea familiei mele și reconstruirea reputației mele”.
  • 1 martie 2011: 17 membri ai Congresului Statelor Unite au solicitat o investigație a Congresului pentru posibila încălcare a legii federale de către Hunton & Williams și „Team Themis” (parteneriatul dintre Palantir Technologies, Berico Technologies și HBGary Federal).
  • 16 martie 2011: Subcomitetul pentru Servicii Armate al Camerei pentru Amenințări și Capacități Emergente a solicitat Departamentului Apărării și Agenției Naționale de Securitate să furnizeze orice contracte cu HBGary Federal, Palantir Technologies și Berico Technologies pentru anchetă.

Astroturfing

S-a raportat că HBGary Federal a fost contractat de guvernul SUA pentru a dezvolta software de astroturfing care ar putea crea o „armată” de mai multe profiluri false de pe rețelele sociale.

Dezvoltare malware

HBGary a făcut numeroase amenințări cu atacuri cibernetice împotriva WikiLeaks. Dosarul e-mailurilor expuse recent a dezvăluit că HBGary Inc. lucra la dezvoltarea unui nou tip de rootkit Windows , cod numit Magenta , care ar fi „nedetectabil” și „aproape imposibil de eliminat”.

În octombrie 2010, Greg Hoglund i-a propus lui Barr să creeze „un set mare de teme Windows 7 fără licență pentru jocuri video și filme adecvate pentru Orientul Mijlociu și Asia” [ sic ] care „ar conține ușile din spate” ca parte a unei campanii în curs de atac pentru sprijin pentru WikiLeaks.

Produse

Produse HBGary
Nume Scop
FastDump, FastDumpPro Instantanee RAM (aka imagini de memorie) ale computerelor Windows
Responder Pro, Responder Field Edition Analizați RAM, fișiere de pagină, imagini VMWare etc.
sortați și afișați imagini, legături de rețea etc.
ADN digital, apărare activă detectează malware
Inoculator detectarea malware-ului prin apel procedură la distanță
FGET colectați de la distanță datele criminalistice
Recunoastere înregistrator de programe malware „sandbox”
Amprentă digitală analizează tiparele comune printre malware, cum ar fi algoritmi, codificări, compilatoare utilizate, nume utilizate etc. și, eventual, încearcă să identifice creatorii unui malware.
Flypaper captura cod binar malware

Unele produse sunt integrate în alte produse (adică REcon și ADN digital în Responder).

Achiziție de către ManTech International

La 29 februarie 2012, ManTech International a anunțat cumpărarea HBGary, Inc. Condițiile financiare ale achiziției nu au fost dezvăluite altfel decât să spună că a fost o „achiziție de active”, care exclude obligațiile legale și financiare.

Referințe

linkuri externe