Michael Gregory Hoglund es un reconocido autor, investigador y emprendedor en serie en la industria de la seguridad cibernética . Él es el fundador de varias compañías, incluyendo Cenzic, HBGary y Seguridad de valores atípicos. Hoglund contribuyó con una gran cantidad de investigaciones iniciales al campo de los rootkits, la explotación de software, los desbordamientos de búfer y la piratería de juegos en línea. Su trabajo posterior se centró en análisis forense informático , análisis forense de memoria física, detección de malware y atribución de piratas informáticos. Posee una patente sobre métodos de inyección de fallas para pruebas de software y hash difuso para informática forense. Debido a una filtración de correo electrónico en 2011, es bien sabido que Hoglund ha trabajado para el gobierno de EE. UU. Y la comunidad de inteligencia en el desarrollo de rootkits y material de explotación.[2] [3] También se demostró que él y su equipo en HBGary habían realizado una gran cantidad de investigación sobre los piratas informáticos del gobierno chino comúnmente conocidos como APT ( amenaza persistente avanzada ). Durante un tiempo, su empresa HBGary fue objeto de una gran cobertura mediática y controversia tras la filtración de correo electrónico de 2011 (ver más abajo, Controversia y filtración de correo electrónico ). Posteriormente, HBGary fue adquirido por un gran contratista de defensa. [4]
Greg Hoglund | |
---|---|
Nacionalidad | americano |
Esposos) | Penny C. Leavy [1] |
Emprendimiento
Hoglund ha fundado varias empresas de nueva creación de seguridad que todavía estaban en funcionamiento en la actualidad:
- Cenzic, Inc. (antes conocido como ClickToSecure, Inc. [5] ) Se centró en la seguridad de las aplicaciones web para Fortune-500. [6]
- Bugscan, Inc. Desarrolló un dispositivo que escanea el software en busca de vulnerabilidades de seguridad sin código fuente. Adquirido en 2004 por LogicLibrary, Inc. [7]
- HBGary, Inc. Proporciona un conjunto completo de productos de software para detectar, analizar y diagnosticar amenazas persistentes avanzadas (APT) y malware dirigido. Adquirido en 2012 por Mantech International (MANT). [8] HBGary no tenía inversores externos y era propiedad de los fundadores y los primeros empleados.
- Outlier Security, Inc. Proporciona sistemas de respuesta y detección de terminales sin agentes (EDR) basados en la nube para empresas. Adquirido en 2017 por Symantec (SYMC).
Patentes
- Concedido: algoritmo hash difuso [9]
- Concedido: Métodos y aparatos de inyección por falla [10] junto con Penny C. Leavy , Jonathan Walter Gary y Riley Dennis Eller .
- Aplicado: Inoculador y anticuerpo para seguridad informática [11] junto con Shawn Michael Bracken .
- Aplicado: Secuencia de ADN digital. [12]
- Aplicado: método y aparato universal para que sistemas dispares se comuniquen [13] junto con Yobie Benjamin , Abhideep Singh y Jonathan Gary .
Investigación y autoría
Como autor, Hoglund escribió Exploiting Software: How to Break Code , Rootkits: Subverting the Windows Kernel and Exploiting Online Games: Cheating Massively Distributed Systems , y fue un autor colaborador en Hack Proofing Your Network: Internet Tradecraft . Fue revisor del Handbook of SCADA / Control Systems Security . Se ha presentado regularmente en conferencias de seguridad como Black Hat Briefings , DEF CON , DFRWS, FS-ISAC y RSA Conference , entre otras. Hoglund llamó la atención de los medios cuando expuso la funcionalidad del software Warden de Blizzard Entertainment , utilizado para prevenir la piratería en el popular juego World of Warcraft .
Libros
- Explotación de juegos en línea: trampas en sistemas distribuidos masivamente , Addison-Wesley , 2007, ISBN 0-13-227191-5 .
- Rootkits: subvertir el kernel de Windows , Addison-Wesley, 2005, ISBN 0-321-29431-9 .
- Explotación de software: cómo descifrar el código , Addison-Wesley, 2004, ISBN 0-201-78695-8 .
Artículos
Presentaciones de conferencia
- Técnicas avanzadas de desbordamiento de búfer , BlackHat 2000 EE. UU. / Asia [15]
- Rootkits en modo kernel , BlackHat 2001 EE. UU. / Europa / Asia [16]
- Pruebas de aplicaciones mediante técnicas de inyección de fallas , BlackHat Windows Security 2002 EE. UU. / Asia [17]
- Explotación de vulnerabilidades de análisis , BlackHat 2002 EE.UU. / Asia [18]
- Descompilación en tiempo de ejecución , BlackHat Windows Security 2003 Asia [19]
- Inversión activa: la próxima generación de ingeniería inversa , BlackHat 2007 EE.UU. / Europa [20]
- VICE - ¡Atrapa a las prostitutas! , BlackHat 2004 EE . UU. [21]
- Hackear World of Warcraft: un ejercicio de diseño avanzado de rootkits, BlackHat 2005/2006 EE. UU. / Europa / Asia [22]
Controversia y filtración de correos electrónicos
HBGary encontró controversia en 2011 después de que se filtraron correos electrónicos corporativos de la ahora desaparecida empresa hermana HBGary Federal. Cabe destacar que el fundador de HBGary Federal, Aaron Barr , fue el autor de un borrador de presentación en Powerpoint sobre la guerra de la información (IW) que fue objeto de mucha interpretación por parte de periodistas y blogueros en línea. Describió estrategias y técnicas controvertidas de guerra de información, incluida la verificación de antecedentes para desacreditar a los reporteros / blogueros en línea, el monitoreo de OSINT de detractores y la desinformación para desacreditar a Wikileaks. Nunca se demostró que esta presentación se usara, y los supuestos clientes de este trabajo nunca fueron en realidad clientes de HBGary Federal, y además declararon que no estaban al tanto de la presentación. [23]
Después del incidente de 2011, varios piratas informáticos calificaron el ataque a HBGary como obra de Anonymous . [24] Más tarde, esta marca fue abandonada y reemplazada por el grupo de piratería LulzSec . En este momento, no se conocían las identidades de los piratas informáticos detrás de LulzSec. En una entrevista después del ataque, Hoglund caracterizó al grupo como piratas informáticos criminales y reveló que recientemente había reenfocado al equipo de atribución de HBGary, anteriormente utilizado para cazar APT ( Amenaza persistente avanzada ) china , para descubrir las identidades de los piratas informáticos de Lulzsec. [25] Menos de seis meses después, el líder de LulzSec, Héctor Xavier Monsegur (alias Sabu), había sido arrestado en secreto por el FBI y convertido en informante contra el resto de Anonymous. HBGary admitió haber trabajado en estrecha colaboración con las fuerzas del orden, y luego se le otorgó crédito por su ayuda al FBI en la investigación que condujo al arresto del líder de LulzSec, Héctor Xavier Monsegur (también conocido como Sabu). [26]
rootkit.com
Hoglund también fundó y operó rootkit.com, [27] un sitio popular dedicado al tema de los rootkits . Varios rootkits y anti-rootkits conocidos se alojaron en rootkit.com, incluido el rootkit FU de Jamie Butler , Hacker Defender de HF , Bluepill de Joanna Rutkowska y Alexander Tereshkin , ShadowWalker de Sherri Sparks , FUTo de Peter Silberman , BootKit de Derek Soeder (eEye ) y AFX Rootkit de Aphex . Se puede encontrar una lista completa en el motor wayback de rootkit.com Última instantánea de rootkit.com en Wayback. [28] Los administradores originales del sitio de Rootkit.com eran Greg Hoglund, Fuzen_Op (Jamie Butler), Barns ( Barnaby Jack ), Caezar de GhettoHackers (Riley Eller), Talis (JD Glaser de NTObjectives) y Vacuum of Technotronic. En su apogeo, rootkit.com tenía 81.000 usuarios.
Rootkit.com se vio comprometido en 2011 a través de la ingeniería social (seguridad) como parte del ataque LulzSec de Héctor Xavier Monsegur (también conocido como Sabu) y se filtró la base de datos del usuario. [29] La base de datos de usuarios filtrada se utilizó luego para la investigación contra el grupo de piratería informática patrocinado por el gobierno chino comúnmente conocido como "APT1". [30] Desde entonces, el sitio rootkit.com permanece sin conexión.
Análisis forense de la memoria física
Hoglund fue uno de los pioneros en la investigación y el desarrollo de la ciencia forense de la memoria física, que ahora se considera una práctica estándar en la informática forense en la aplicación de la ley. Vio la memoria física como una instantánea compleja de estructuras y matrices de datos interrelacionadas, en lugar de simplemente un archivo plano lleno de cadenas. La aplicación original no era forense, sino detección de rootkit y ocultación de procesos, lo que muestra cómo el análisis forense de memoria física creció en parte a partir del desarrollo de rootkit. [31] Con el lanzamiento del producto Responder de HBGary en 2008, Hoglund fue uno de los primeros en ofrecer la reconstrucción del sistema operativo al mercado, fundamental en el uso de la memoria física para reconstruir el software y el comportamiento del usuario. Responder PRO sigue siendo una herramienta básica para la aplicación de la ley y la respuesta a incidentes en la actualidad.
Referencias
- ^ Nate Anderson (10 de febrero de 2011). "Cómo un hombre localizó a Anonymous y pagó un precio muy alto" . Ars Technica.
- ^ Nate Anderson (19 de febrero de 2011). "Black ops: cómo HBGary escribió puertas traseras para el gobierno" . Ars Technica.
- ^ Tim Greene (19 de febrero de 2011). "Los correos electrónicos robados de HBGary indican que estaba planeando una" nueva generación de rootkit " " . Mundo de la red. Archivado desde el original el 15 de octubre de 2012.
- ^ personal (2 de abril de 2012). "Adquisición de HBGary por ManTech completa" . Diario de negocios de Sacramento.
- ^ "Acerca de nosotros: rootkits de ingeniería inversa por Greg Hoglund, HBGary y Rich Cummings, HBGary" . Sombrero negro . Consultado el 20 de junio de 2011 .
- ^ "Seguridad de las aplicaciones web" . Cenzic.com. Archivado desde el original el 30 de agosto de 2014 . Consultado el 20 de junio de 2011 .
- ^ Krill, Paul (14 de septiembre de 2004). "LogicLibrary compra BugScan | Developer World" . InfoWorld. Archivado desde el original el 15 de mayo de 2008 . Consultado el 20 de junio de 2011 .
- ^ MandaSoft (2 de abril de 2012). "ManTech International Corporation adquirirá HBGary Inc" . BusinessWire.
- ↑ US grant 8484152 , Michael Gregory Hoglund, "Fuzzy Hash Algorithm", publicado el 26 de junio de 2009
- ^ US Grant 7620851 , Michael Gregory Hoglund, "Métodos y aparatos de inyección de fallas", publicado el 31 de enero de 2007
- ^ EE.UU. aplica 20120110673 , Michael Gregory Hoglund, "Inoculador y anticuerpo para la seguridad informática", publicado el 23 de septiembre de 2011
- ^ EE. UU. Aplicó 20110067108 , Michael Gregory Hoglund, "Secuencia de ADN digital", publicado el 23 de septiembre de 2011
- ^ EE.UU. aplicó 20010013052 , Greg Hoglund, "Método y aparato universal para sistemas dispares para comunicarse", publicado 2001-8-09
- ^ "Revista Phrack" . Phrack.org . Consultado el 20 de junio de 2011 .
- ^ Jeff Moss. "La lista de oradores de la conferencia Black Hat Briefings en www.blackhat.com" . Blackhat.com . Consultado el 20 de junio de 2011 .
- ^ Jeff Moss (21 de junio de 2007). "La lista de oradores de la conferencia Black Hat Briefings en www.blackhat.com" . Blackhat.com . Consultado el 20 de junio de 2011 .
- ^ Jeff Moss (21 de junio de 2007). "Temas y ponentes de Black Hat USA 2002" . Blackhat.com . Consultado el 20 de junio de 2011 .
- ^ Jeff Moss (21 de junio de 2007). "Temas y oradores de Black Hat Asia 2002" . Blackhat.com . Consultado el 20 de junio de 2011 .
- ^ Jeff Moss. "Temas y oradores de Black Hat USA 2003" . Blackhat.com . Consultado el 20 de junio de 2011 .
- ^ Jeff Moss. "Temas y oradores de Black Hat USA 2007" . Blackhat.com . Consultado el 20 de junio de 2011 .
- ^ Jeff Moss. "Temas y oradores de Black Hat USA 2004" . Blackhat.com . Consultado el 20 de junio de 2011 .
- ^ Jeff Moss. "Temas y ponentes de Black Hat USA 2006" . Blackhat.com . Consultado el 20 de junio de 2011 .
- ^ Eric Lipton (11 de febrero de 2011). "Los piratas informáticos revelan ofertas para espiar a los rivales corporativos" . New York Times .
- ^ Brian Krebs (7 de febrero de 2011). "HBGary Federal pirateado por anónimos" . Krebs sobre seguridad.
- ^ Rob Lemos (22 de marzo de 2011). "Hoglund de HBGary arroja luz sobre Anonymous" . Mundo de la informática.
- ^ Oficina del Fiscal de los Estados Unidos (6 de marzo de 2012). "Hacker de la empresa de Sacramento HBGary se declara culpable" . Oficina Federal de Investigaciones.
- ^ "Copia archivada" . Archivado desde el original el 6 de abril de 2007 . Consultado el 19 de octubre de 2013 .CS1 maint: copia archivada como título ( enlace )
- ^ "rootkit - punto com" . rootkit.com . Archivado desde el original el 5 de febrero de 2011.
- ^ Lucian Constantin (14 de febrero de 2011). "El compromiso de Rootkit.com plantea riesgos para otros sitios" . softpedia .
- ^ Gerry Smith (19 de febrero de 2013). "Anónimo ayuda a los investigadores a vincular a los piratas informáticos con el ejército chino" . Correo Huffington.
- ^ Greg Hoglund (25 de mayo de 2011). "Una breve historia de la ciencia forense de la memoria física" . Horizonte rápido.
enlaces externos
- Black ops: cómo HBGary escribió puertas traseras para el gobierno (por Nate Anderson, ars technica)