HBGary es una empresa subsidiaria de ManTech International , centrada en la seguridad tecnológica. En el pasado, dos firmas distintas pero afiliadas llevaban el nombre de HBGary: HBGary Federal , que vendía sus productos al gobierno federal de los EE. UU., [3] y HBGary, Inc. [4] Sus otros clientes incluían compañías de aseguramiento de la información , respuesta a emergencias informáticas equipos e investigadores forenses informáticos . [5] El 29 de febrero de 2012, HBGary, Inc. anunció que había sido adquirida por la empresa de servicios de TI ManTech International . [6]Al mismo tiempo, se informó que HBGary Federal estaba cerrado. [6]
Industria | Software informático Seguridad informática |
---|---|
Fundado | 2003 [1] |
Fundador | Greg Hoglund |
Destino | Agotado |
Sede | Oficinas en Sacramento, California , Washington, DC y Bethesda, Maryland . [2] |
Gente clave | Greg Hoglund ( Fundador y CEO ) Penny Leavy ( Presidente ) Aaron Barr (Ex CEO de HBGary Federal) |
Sitio web | HBGary Inc. |
Historia
La empresa fue fundada por Greg Hoglund en 2003. [1] En 2008, se unió a McAfee Security Innovation Alliance. [5] El CEO hizo presentaciones en Black Hat Briefings , RSA Conference y otras conferencias de seguridad informática . [7] [8] HBGary también analizó los eventos GhostNet y Operation Aurora . [3] [7] En 2010, tenía oficinas en Sacramento, California , Washington, DC y Bethesda, Maryland . [2]
HBGary Federal se había creado con Aaron Barr como director general en lugar de Hoglund para proporcionar servicios y herramientas al gobierno de EE. UU., Lo que podría requerir una autorización de seguridad. [9] Dado que HBGary Federal no pudo cumplir con las proyecciones de ingresos, a principios de 2011 se estaban llevando a cabo negociaciones sobre la venta de HBGary Federal con dos empresas interesadas. [10]
HBGary fue adquirida por ManTech International en febrero de 2012. [6]
WikiLeaks, Bank of America, Hunton & Williams y Anonymous
Paso 2: ???
Paso 3: beneficio
Programador de HBGary a Barr despreciando su plan con una referencia a un episodio de South Park . [3]
En 2010, Aaron Barr, director ejecutivo de HBGary Federal, alegó que podía explotar las redes sociales para recopilar información sobre piratas informáticos . [3]
A principios de 2011, Barr afirmó haber utilizado sus técnicas para infiltrarse en Anonymous , [3] [11] [12] en parte mediante el uso de IRC , Facebook , Twitter y mediante ingeniería social . [3] [13] Sus correos electrónicos muestran su intención de divulgar información sobre las identidades de los miembros de Anonymous en la conferencia B-Sides y venderla a posibles clientes, [3] [14] incluido el FBI. [15] En los correos electrónicos, Barr explicó que identificó su lista de presuntos "miembros" anónimos al rastrear conexiones a través de las redes sociales, mientras que su principal programador criticó esta metodología. [3] [16] En un comunicado , Anonymous negó su asociación con las personas que Barr nombró. [17] [18]
Del 5 al 6 de febrero de 2011, Anonymous comprometió el sitio web de HBGary, copió decenas de miles de documentos tanto de HBGary Federal como de HBGary, Inc., publicó decenas de miles de correos electrónicos de ambas empresas en línea y usurpó la cuenta de Twitter de Barr en aparente venganza. [13] [19] [20] Anonymous también afirmó haber borrado el iPad de Barr de forma remota, aunque este acto sigue sin confirmarse. [3] [14] [21] [22] El grupo Anónimo responsable de estos ataques se convertiría en LulzSec . [23]
Caer
Algunos de los documentos tomados por Anonymous muestran que HBGary Federal estaba trabajando en nombre del Bank of America para responder a la divulgación planificada de WikiLeaks de los documentos internos del banco. [4] [24] "Las tácticas proactivas potenciales contra WikiLeaks incluyen alimentar el combustible entre los grupos en disputa, desinformación, crear mensajes sobre acciones para sabotear o desacreditar a la organización oponente y enviar documentos falsos a WikiLeaks y luego denunciar el error". [25]
En correos electrónicos adicionales publicados en noviembre de 2016 por Wikileaks, dos empleados de HBGary hicieron referencia a una publicación de blog que respaldaba la manipulación del software de traducción para 'mitigar' el contenido dañino dentro de las filtraciones de información. [26]
Los correos electrónicos indican que Palantir Technologies , Berico Technologies y el bufete de abogados Hunton & Williams (recomendado al Bank of America por el Departamento de Justicia de EE. UU. ) [15] cooperaron en el proyecto. [25] Otros correos electrónicos parecen mostrar que la Cámara de Comercio de Estados Unidos contrató a las empresas para espiar y desacreditar a sindicatos y grupos liberales. [27] [28]
El conflicto con Anonymous causó daños sustanciales en las relaciones públicas. Como resultado, las organizaciones involucradas tomaron medidas para distanciarse de HBGary y HBGary Federal:
- 7 de febrero de 2011: Penny Leavy, presidenta de HBGary Inc., ingresó a un canal de IRC anónimo para negociar con el grupo. [3] Ella distanció a su compañía de su subsidiaria de propiedad parcial HBGary Federal, aclaró la separación de las dos y le pidió a Anonymous que se abstuviera de ataques o filtraciones que pudieran dañar a HBGary Inc. y sus clientes. [29]
- 10 de febrero de 2011: La Cámara de Comercio emitió un comunicado negando que contrataran a HBGary, [30] calificando la acusación de "difamación sin fundamento" y criticando al Center for American Progress y su blog, ThinkProgress , por "la ilusión de una conexión entre HBGary , su director ejecutivo Aaron Barr y la Cámara ". [31] La Cámara negó la veracidad de las acusaciones [32] formuladas previamente por ThinkProgress, afirmando que "No se pagó dinero, para ningún propósito, a ninguna de esas tres empresas de seguridad privada por la Cámara, ni por nadie en nombre de la Cámara, incluidos Hunton y Williams ". [31]
- 11 de febrero de 2011: El director ejecutivo de Palantir se disculpó con Glenn Greenwald y cortó "todos y cada uno de los contactos" con HBGary. [25] [33]
- El CEO y COO de Berico declaró de manera similar que habían "descontinuado todos los vínculos" con HBGary Federal. [34]
- 28 de febrero de 2011: Aaron Barr anunció su renuncia a HBGary Federal para "concentrarse en cuidar de mi familia y reconstruir mi reputación". [35]
- 1 de marzo de 2011: 17 miembros del Congreso de los Estados Unidos pidieron una investigación del Congreso por una posible violación de la ley federal por parte de Hunton & Williams y "Team Themis" (la asociación entre Palantir Technologies, Berico Technologies y HBGary Federal). [36]
- 16 de marzo de 2011: El Subcomité de Servicios Armados de la Cámara de Representantes sobre Amenazas y Capacidades Emergentes solicitó al Departamento de Defensa y a la Agencia de Seguridad Nacional que proporcionaran cualquier contrato con HBGary Federal, Palantir Technologies y Berico Technologies para su investigación. [37]
Astroturfing
Se ha informado que el gobierno de Estados Unidos contrató a HBGary Federal para desarrollar software de astroturfing que podría crear un "ejército" de múltiples perfiles falsos de redes sociales. [38] [39]
Desarrollo de malware
HBGary había realizado numerosas amenazas de ciberataques contra WikiLeaks. El expediente de correos electrónicos expuestos recientemente reveló que HBGary Inc. estaba trabajando en el desarrollo de un nuevo tipo de rootkit de Windows , llamado en código Magenta , [15] que sería "indetectable" y "casi imposible de eliminar". [40]
En octubre de 2010, Greg Hoglund propuso a Barr crear "un gran conjunto de temas de Windows 7 sin licencia para videojuegos y películas apropiados para Oriente Medio y Asia" [ sic ] que "contendrían puertas traseras" como parte de una campaña en curso para atacar el apoyo. para WikiLeaks. [41]
Productos
Nombre | Propósito |
---|---|
FastDump, FastDumpPro | Instantáneas de RAM (también conocidas como imágenes de memoria) de computadoras con Windows [42] [43] |
Responder Pro, Responder Field Edition | Analizar RAM, archivos de paginación, imágenes VMWare, etc. ordenar y mostrar imágenes, enlaces de red, etc. [43] [44] [45] |
ADN digital, defensa activa | detecta malware [5] [43] [46] |
Inoculador | detección de malware mediante llamada a procedimiento remoto [47] |
FGET | recopilar datos forenses de forma remota [48] |
REcon | grabador de malware 'sandbox' [45] |
Huella dactilar | analiza patrones comunes entre el malware, como algoritmos, codificaciones, compiladores utilizados, nombres utilizados, etc., y posiblemente intente identificar a los creadores de un malware. [7] [49] |
Matamoscas | capturar código binario de malware [8] |
Algunos productos están integrados en otros productos (es decir, REcon y Digital DNA into Responder). [45]
Adquisición por ManTech International
El 29 de febrero de 2012, ManTech International anunció la compra de HBGary, Inc. [50] Los términos financieros de la adquisición no se revelaron más que para decir que se trataba de una "compra de activos", que excluye pasivos legales y financieros. [50]
Referencias
- ^ a b Resumen de HBGary Archivado el 28 de marzo de 2009 en Wayback Machine , www.hbgary.com,
- ^ a b HBGary :: Detectar. Diagnosticar. Responder. Archivado el 7 de julio de 2014 en el sitio web oficial de Wayback Machine HBGary, a través de www.hbgary.com el 2011 02 11
- ↑ a b c d e f g h i j Anderson, Nate (9 de febrero de 2011). "Cómo un hombre localizó a Anonymous y pagó un precio muy alto" . Ars Technica . Consultado el 9 de febrero de 2011 .
- ^ a b Ragan, Steve (9 de febrero de 2011). "Las firmas de inteligencia de datos propusieron un ataque sistemático contra WikiLeaks" . El Tech Herald . Monstruos y críticos . Archivado desde el original el 11 de febrero de 2011 . Consultado el 11 de febrero de 2011 .
- ^ a b c HBGary presenta la tecnología Digital DNA ™ , comunicado de prensa, karenb, forensicfocus.com 3 12 2009, recuperado 2011-02-11
- ^ a b c Anderson, Mark (29 de febrero de 2012). "Firma de seguridad cibernética HBGary comprada por ManTech International" . Diario de negocios de Sacramento . Consultado el 29 de febrero de 2012 .
- ^ a b c Investigador 'Huellas digitales' Los malos detrás del malware , Kelly J. Higgins, Dark Reading, 6 22 2010, recuperado 2011-02-11
- ^ a b Análisis básico de malware con Responder Professional de HBGary . Sombrero negro # 174; Conferencia técnica de seguridad: EE.UU. 2010 recuperado 2011-02-11
- ^ Elliott, Justin (16 de febrero de 2011). "La empresa en la trama de WikiLeaks tiene vínculos profundos con los federales" . Salon.com . Consultado el 16 de febrero de 2011 .
- ^ Anderson, Nate (24 de febrero de 2011). "Anónimo vs HBGary: las secuelas" . Ars Technica . Consultado el 25 de febrero de 2011 .
- ^ Taylor, Jerome (8 de febrero de 2011). "Los hacktivistas toman el control de las empresas de seguridad de Internet" . The Independent . Londres . Consultado el 11 de febrero de 2011 .
- ^ Menn, Joseph (4 de febrero de 2011). "Ciberactivistas advertidos de arresto" . Financial Times . Consultado el 11 de febrero de 2011 .
- ^ a b Bright, Peter (15 de febrero de 2011). "Anónimo habla: la historia interna del hack de HBGary" . Ars Technica . Consultado el 18 de febrero de 2011 .
- ^ a b Olson, Parmy (7 de febrero de 2011). "Habla la víctima de un ataque anónimo" . Forbes . Consultado el 11 de febrero de 2011 .
- ^ a b c Leigh, Lundin (20 de febrero de 2011). "Wikilicks" . Escrito Penal . Consultado el 20 de febrero de 2011 .
El director ejecutivo Aaron Barr pensó que había descubierto las identidades de los piratas informáticos y, como ratas, se apresurarían a esconderse. Si pudiera atraparlos, podría encubrir los crímenes que planearon H&W, HBGary y BoA, derribar a WikiLeaks, decapitar a Anonymous y poner a sus oponentes en prisión mientras cobraba una tarifa genial. Pensó que tenía 88% de razón; estaba equivocado en un 88%.
- ^ Juego por juego de cómo HBGary Federal intentó exponer a Anonymous ... y fue pirateado en su lugar Mike Masnick, TechDirt.com 11 de febrero de 2011
- ^ Declaración anónima del sitio web anónimo de HBGary pirateado , febrero de 2011
- ^ "Cómo un hombre localizó a Anonymous y pagó un precio muy alto" . Ars Technica . Consultado el 20 de febrero de 2016 .
- ^ Olson, Parmy (6 de febrero de 2011). "Anónimo se venga de la empresa de seguridad por intentar vender los detalles de los partidarios al FBI" . Forbes . Consultado el 11 de febrero de 2011 .
- ^ https://web.archive.org/web/20131208062435/http://www.h-online.com/security/features/Anonymous-makes-a-laughing-stock-of-HBGary-1198176.html
- ^ Menn, Joseph (7 de febrero de 2011). "Los ' hacktivistas' toman represalias contra el experto en seguridad" . Financial Times . Consultado el 11 de febrero de 2011 .
- ^ Anderson, Nate (10 de febrero de 2011). "(Prácticamente) cara a cara: cómo Aaron Barr se reveló a Anonymous" . Ars Technica . Consultado el 11 de febrero de 2011 .
- ^ Acohido, Byron (20 de junio de 2011). "Quién es quién entre los hackitivistas clave de LulzSec" . USA Today . Consultado el 3 de junio de 2013 .
- ^ Leyden, John (17 de febrero de 2011). "El hack de la empresa de seguridad anónima utilizó todos los trucos del libro" . El registro . Consultado el 18 de febrero de 2011 .
- ^ a b c Ragan, Steve (11 de febrero de 2011). "La empresa que apunta a WikiLeaks corta lazos con HBGary - se disculpa con el reportero" . El Tech Herald . Monstruos y críticos . Archivado desde el original el 12 de febrero de 2011 . Consultado el 11 de febrero de 2011 .
- ^ http://wikileaksdecrypted.com/bankofamerica-wikileaks-hbgary-palantir/
- ^ HBGary: No dejes que esta historia muera, es grande. furiousxxgeorge, DailyKos, 13 de febrero de 2011
- ^ Documentos pirateados muestran que la cámara contrató a HBGary para espiar la rueda vacía de los sindicatos , FireDogLake, 10 de febrero de 2011
- ^ Pastebin - registro de la audiencia del canal IRC anónimo con Penny Leavy de HBGary Inc Anonymous, pastebin 7 de febrero de 2011
- ^ Collamore, Tom (10 de febrero de 2011). "Más ataques sin fundamento en la cámara" . Cámara de Comercio de Estados Unidos. Archivado desde el original el 16 de febrero de 2011 . Consultado el 18 de febrero de 2011 .
- ^ a b Collamore, Tom (11 de febrero de 2011). "Otra difamación del Center for American Progress" . Cámara de Comercio de Estados Unidos. Archivado desde el original el 17 de febrero de 2011 . Consultado el 18 de febrero de 2011 .
- ^ Fang, Lee (10 de febrero de 2011). "EXCLUSIVO: los cabilderos de la Cámara de Estados Unidos solicitaron a los piratas informáticos que saboteen los sindicatos, los opositores políticos de la Cámara de difamación" . Piense en el progreso . Centro para el Progreso Americano . Consultado el 10 de febrero de 2011 .
- ^ Karp, Alex (10 de febrero de 2011). "Declaración del Dr. Alex Karp" . Tecnologías Palantir . Archivado desde el original el 16 de febrero de 2011 . Consultado el 10 de febrero de 2011 .
- ^ Berico Technologies rompe lazos con HBGary sobre la trama de WikiLeaks
- ^ Paul Roberts (28 de febrero de 2011). "El CEO de HBGary Federal, Aaron Barr, dimite" . Threatpost.com. Archivado desde el original el 2 de marzo de 2011.
- ^ Justin Elliott (1 de marzo de 2011). "Los demócratas piden una investigación del bufete de abogados superior de DC" . salon.com .
- ^ Zetter, Kim (17 de marzo de 2011). "Congreso pide revisar contratos de DoD y NSA con HBGary" . Cableado .
- ^ Darlene Storm (22 de febrero de 2011). "Ejército de amigos falsos de las redes sociales para promover la propaganda" . Computerworld Inc. Archivado desde el original el 24 de febrero de 2011 . Consultado el 24 de febrero de 2011 .
- ^ Cory Doctorow (18 de febrero de 2011). "La tecnología de astroturfing de alto volumen de HBGary y los federales que la solicitaron" . BoingBoing . Consultado el 25 de febrero de 2011 .
- ^ "HBGary INC. Trabajando en un proyecto secreto de rootkit. Nombre en clave:" MAGENTA " " . Crowdleaks. 14 de febrero de 2011. Archivado desde el original el 17 de febrero de 2011 . Consultado el 14 de febrero de 2011 .
- ^ Anderson, Nate (14 de febrero de 2011). "Juegos de espías: Dentro de la intrincada trama para derribar WikiLeaks" . Ars Technica . Consultado el 10 de abril de 2011 .
- ^ Revista Evidence Technology - Noticias de productos , recuperado 11/02/2011
- ^ a b c Herramientas de Cyber Forensics para la adquisición y análisis de memoria en vivo , Bob Slapnik, HBGary, 2010 02 11, recuperado 2011-02-11
- ^ HBGary Responder Field Edition - Revista SC EE. UU. Archivado el 26 de febrero de 2011 en Wayback Machine Peter Stephenson 1/5/2009 Revista SC, recuperado 11/02/2011
- ^ a b c Observación del producto: nueva herramienta examina automáticamente el código sospechoso en la memoria por Kelly J. Higgins, InformationWeek, 2010-02-08, recuperado 2011-02-11
- ^ Detección de malware por su firma , por WILLIAM MATTHEWS, Publicado: 17 de mayo de 2010, Defense News, recuperado 2011-02-11
- ^ Cree sus propias firmas antivirus con la herramienta de bricolaje de HBGary. Archivado el 30 de diciembre de 2010 en Wayback Machine , Ellen Messmer, Networkworld, 2010 11 3, recupe. 2011-02-11
- ^ Medicina forense fuera del alcance de la mayoría de las organizaciones pequeñas y medianas , Kelly J. Higgins, Dark Reading, 9 8 2010, recuperado 2011-02-11
- ^ La huella dactilar se anuncia como una forma de descubrir información sobre los autores de varias piezas de malware, mediante el análisis de los patrones antes mencionados.
- ^ a b Leyden, John (29 de febrero de 2012). "Proveedor de servicios de TI del gobierno de EE. UU . Se traga HBGary" . El registro . Consultado el 26 de abril de 2012 .
enlaces externos
- https://web.archive.org/web/20140707150352/http://www.hbgary.com/ (sitio web oficial)
- http://hbgaryfederal.com/ (sitio web oficial, sin conexión a partir del 20 de febrero de 2011)
- video sobre el uso del producto Flypaper de HBGary
- Datos de gastos de premios Prime para HBGary, www.usaspending.gov
- Black ops: cómo HBGary escribió puertas traseras para el gobierno (por Nate Anderson, ars technica)
- http://www.bizjournals.com/sacramento/news/2015/07/16/former-hbgary-cybersecurity-operation-new-owner.html