HBGary


HBGary

HBGaryはManTechInternationalの子会社であり、テクノロジーセキュリティに重点を置いています。過去には、2つの別個の関連会社がHBGaryの名前を持っていました。HBGaryFederalは、その製品を米国連邦政府に販売し、HBGary、Inc. 他のクライアントには、情報保証会社、コンピューター緊急対応が含まれていました。チーム、およびコンピュータフォレンジック調査員。 2012年2月29日、HBGary、Inc.は、ITサービス会社のManTechInternationalに買収されたと発表しました。同時に、HBGaryFederalは閉鎖されたと報告されました。 HBGary 業界
コンピュータソフトウェア コンピュータセキュリティ
設立 2003 創設者
グレッグヘグルンド
運命
買いました
本部
カリフォルニア州サクラメント、ワシントンDC、メリーランド州ベセスダにオフィスが
重要人物
グレッグ・ホグルンド(創設者兼CEO)ペニー・リーヴィ(社長)アーロン・バー(HBGaryフェデラルの元CEO)
Webサイト
HBGary Inc.

コンテンツ
1 歴史
2 ウィキリークス、バンクオブアメリカ、ハントン&ウィリアムズ、アノニマス
2.1 メールの内容 2.2 フォールアウト 2.3 アストロターフィング 2.4 マルウェア開発
3 製品
4 ManTechInternationalによる買収
5 参考文献
6 外部リンク

歴史
同社は2003年にGregHoglundによって設立されました。 2008年、McAfee SecurityInnovationAllianceに参加しました。 CEOは、Black Hat Briefings、RSA Conference、およびその他のコンピューターセキュリティ会議でプレゼンテーションを行いました。 HBGaryは、 GhostNetイベントとオーロラ作戦イベントも分析しました。 2010年の時点で、カリフォルニア州サクラメント、ワシントンDC、およびメリーランド州ベセスダにオフィスがありました。
HBGary Federalは、セキュリティクリアランスが必要になる可能性のある米国政府にサービスとツールを提供するために、HoglundではなくAaronBarrをCEOとして設立されました。 HBGaryフェデラルは収益予測を達成できなかったため、2011年の初めに、HBGaryフェデラルの売却に関する交渉が2つの関心のある企業と進行中でした。
HBGaryは2012年2月にManTechInternationalに買収されました。

ウィキリークス、バンクオブアメリカ、ハントン&ウィリアムズ、アノニマス
参照:
匿名§HBGary連邦政府への攻撃を含むイベントのタイムライン
ステップ1:すべてのデータを収集しますステップ2:??? ステップ3:利益
サウスパークのエピソードを参照して彼の計画を軽蔑するバーへのHBGaryプログラマー。
2010年、HBGaryFederalのCEOであるAaronBarrは、ソーシャルメディアを悪用してハッカーに関する情報を収集できると主張しました。
2011年の初めに、バーは自分の技術を使って匿名に侵入したと主張しました 部分的には、IRC、Facebook、Twitter、およびソーシャルエンジニアリングを使用しました。 彼の電子メールは、B-Sides会議で匿名メンバーの身元に関する情報を公開し、FBIを含む可能性のあるクライアントにそれを販売するという彼の意図を示しています 。電子メールの中で、バーはソーシャルメディアを介して接続を追跡することにより、疑わしい匿名の「メンバー」のリストを特定したと説明し、メインプログラマーはこの方法論を批判しました。 コミュニケでは、匿名はバーが指名した個人との関係を否定した。
2011年2月5〜6日、AnonymousはHBGary Webサイトを侵害し、HBGary FederalとHBGary、Inc.の両方から数万のドキュメントをコピーし、両社の数万の電子メールをオンラインに投稿し、BarrのTwitterアカウントを明らかに報復しました。 Anonymousは、BarrのiPadをリモートでワイプしたとも主張しました。 これらの攻撃を担当する匿名グループは、ラルズセックの一部になりました。

メールの内容
匿名のショーHBGaryFederalが撮影したドキュメントの一部は、バンクオブアメリカに代わって、ウィキリークスが計画している銀行の内部ドキュメントのリリースに対応するために取り組んでいました。 「ウィキリークスに対する潜在的な予防的戦術には、確執グループ間の燃料供給、偽情報、敵対組織を妨害または信用を傷つける行動に関するメッセージの作成、ウィキリークスへの偽造文書の提出、そしてエラーの呼び出しが含まれます。」
ウィキリークスを倒す手段として、アーロン・バーは、ウィキリークスの評判を傷つけるために文書を偽造し、「文書提出者に関するデータを取得するためにインフラストラクチャに対してサイバー攻撃を行うことを提案しました。これはプロジェクトを殺すでしょう」。彼はまた、ジャーナリストのグレン・グリーンウォルドとウィキリークスの他の支持者に圧力をかけることを提案しました。
2016年11月にウィキリークスによって公開された追加の電子メールで、HBGaryの2人の従業員が、情報漏えい内の有害なコンテンツを「軽減」するために翻訳ソフトウェアを操作することを承認したブログ投稿を参照しました。
電子メールは、 Palantir Technologies、Berico Technologies 、および米国司法省の推薦でバンクオブアメリカの代理を務めていた法律事務所Hunton&Williams がすべてプロジェクトに協力したことを示しています。他の電子メールは、全米商工会議所が組合やリベラルグループをスパイし、信用を傷つけるために会社と契約したことを示しているようだ。

フォールアウト
アノニマスとの対立は、かなりの広報被害を引き起こしました。その結果、関係する組織は、HBGaryおよびHBGaryFederalから距離を置くための措置を講じました。
2011年2月7日:HBGaryInc.の社長であるPennyLeavyは、グループと交渉するためにAnonymousIRCチャネルに入りました。彼女は、部分的に所有する子会社であるHBGary Federalから会社を遠ざけ、両者の分離を明確にし、AnonymousにHBGaryInc.とその顧客に損害を与える攻撃やリークを控えるように依頼しました。
2011年2月10日:商工会議所はHBGaryの採用を否定する声明を発表し、この主張を「根拠のない塗抹標本」と呼び、Center forAmericanProgressとそのブログThinkProgressを「HBGary間のつながりの幻想」で批判した。 、そのCEOアーロンバーと商工会議所。」商工会議所は、ThinkProgressによって以前に平準化された告発の真実を否定し、 「商工会議所または商工会議所を代表する者によって、これら3つの民間警備会社のいずれにも金銭は支払われなかった。ハントンとウィリアムズを含む。」
2011年2月11日:PalantirのCEOは、Glenn Greenwaldに謝罪し、HBGaryとの「ありとあらゆる接触」を断ち切りました。
BericoのCEOおよびCOOも同様に、HBGaryFederalとの「すべての関係を打ち切った」と述べました。
2011年2月28日:アーロン・バーは、「私の家族の世話と私の評判の再構築に焦点を合わせる」ために、HBGary連邦からの辞任を発表しました。
2011年3月1日:米国議会の17名の議員が、ハントン&ウィリアムズと「チームテミス」(Palantir Technologies、Berico Technologies、HBGary Federalのパートナーシップ)による連邦法違反の可能性について議会の調査を求めました。
2011年3月16日:新たな脅威と能力に関する下院軍事委員会は、国防総省と国家安全保障局に、調査のためにHBGary連邦、Palantir Technologies、BericoTechnologiesとの契約を提供するよう要請しました。

アストロターフィング
HBGary Federalは、複数の偽のソーシャルメディアプロファイルの「軍隊」を作成できるアストロターフィングソフトウェアを開発するために米国政府から契約されたと報告されています。

マルウェア開発
HBGaryは、ウィキリークスに対するサイバー攻撃の脅威を数多く生み出していました。最近公開された電子メールの書類から、HBGary Inc.は、「検出不能」で「削除がほぼ不可能」な新しいタイプのWindowsルートキット(コードネームMagenta )の開発に取り組んでいることが明らかに なりました。
2010年10月、Greg Hoglundは、サポートを攻撃するための継続的なキャンペーンの一環として、 「中東とアジアに適したビデオゲームと映画用のライセンスのないWindows7テーマの大規模なセット」を作成することをBarrに提案しました。ウィキリークスの場合。

製品
HBGary製品
名前
目的 FastDump、FastDumpPro WindowsコンピュータのRAMスナップショット(別名メモリイメージ)
Responder Pro、Responder Field Edition
RAM、ページファイル、VMWareイメージなどを分析します。イメージ、ネットワークリンクなどを並べ替えて表示します…
デジタルDNA、アクティブディフェンス
マルウェアを検出します
接種材料
リモートプロシージャコールによるマルウェアの検出 FGET フォレンジックデータをリモートで収集する
偵察
「サンドボックス」マルウェアレコーダー
指紋
アルゴリズム、エンコーディング、使用されているコンパイラ、使用されている名前など、マルウェアに共通するパターンを分析し、マルウェアの作成者を特定しようとします。
フライペーパー
マルウェアのバイナリコードをキャプチャする
一部の製品は他の製品に統合されています(つまり、REconおよびDigital DNAをResponderに統合します)。

ManTechInternationalによる買収
2012年2月29日、 ManTech InternationalはHBGary、Inc.の買収を発表しました。買収の金銭的条件は、法的および金銭的負債を除く「資産購入」であると言う以外は開示されませんでした。

参考文献
^ HBGary At A Glance 2009年3月28日、Wayback Machine、www.hbgary.com、
^ HBGary ::検出します。診断します。応答。 2014年7月7日にWaybackMachineHBGaryの公式ウェブサイトで、2011年2月11日にwww.hbgary.com経由でアーカイブされました。
^ アンダーソン、ネイト(2011年2月9日)。「一人の男が匿名を追跡し、高額を支払った方法」。ArsTechnica。
^ Ragan、Steve(2011年2月9日)。「データインテリジェンス企業は、ウィキリークスに対する体系的な攻撃を提案しました」。テックヘラルド。モンスターと批評家。2011年2月11日にオリジナルからアーカイブされました。
^ HBGaryがDigitalDNA™テクノロジーを発表、プレスリリース、karenb、forensicfocus.com 3 12 2009、retr 2011-02-11
^ アンダーソン、マーク(2012年2月29日)。「ManTechInternationalが買収したサイバーセキュリティ会社HBGary」。サクラメントビジネスジャーナル。
^ Researcher’Fingerprints’ The Bad Guys Behind the Malware、Kelly J.Higgins、Dark Reading、6 22 2010、retr 2011-02-11
^ abHBGaryによるResponderProfessionalを使用した 基本的なマルウェア分析。ブラックハット#174; 技術セキュリティ会議:USA 2010 retr 2011-02-11
^ エリオット、ジャスティン(2011年2月16日)。「ウィキリークスのプロットの会社は、連邦政府と深いつながりがあります」。Salon.com。
^ アンダーソン、ネイト(2011年2月24日)。「匿名対HBGary:余波」。ArsTechnica。
^ テイラー、ジェローム(2011年2月8日)。「ハクティビストはインターネットセキュリティ会社を支配している」。インデペンデント。ロンドン。
^ メン、ジョセフ(2011年2月4日)。「サイバー活動家は逮捕を警告した」。フィナンシャルタイムズ。
^ ブライト、ピーター(2011年2月15日)。「匿名が話す:HBGaryハックの裏話」。ArsTechnica。
^ オルソン、パルミ(2011年2月7日)。「匿名攻撃の犠牲者が語る」。フォーブス。
^ Leigh、Lundin(2011年2月20日)。「Wikilicks」。刑事ブリーフ。CEOのAaronBarrは、ハッカーの身元を明らかにしたと考えており、ネズミのように、彼らは隠蔽を急いでいた。彼がそれらを釘付けにすることができれば、彼はH&W、HBGary、およびBoAが計画した犯罪を隠蔽し、ウィキリークスを倒し、アノニマスを斬首し、クールな料金を徴収しながら敵を刑務所に入れることができます。彼は88%正しいと思った。彼は88%間違っていました。
^ HBGaryフェデラルが匿名を公開しようとした方法のPlayByPlay …そして代わりにハッキングされたMikeMasnick、TechDirt.com2011年2月11日
^ ハッキングされたHBGaryWebサイトAnonymousからの匿名の声明、2011年2月
^ 「一人の男が匿名を追跡し、高額を支払った方法」。ArsTechnica。2011年2月10日。
^ オルソン、パーミー(2011年2月6日)。「匿名は、サポーターの詳細をFBIに売り込もうとしたことで警備会社に復讐する」。フォーブス。
^ 「匿名はHBGaryの笑い株を作ります-Hセキュリティ:ニュースと機能」。2013年12月8日にオリジナルからアーカイブされました。
^ メン、ジョセフ(2011年2月7日)。「」
「ハクティビスト」はセキュリティ専門家に対して報復します」。FinancialTimes 。
^ アンダーソン、ネイト(2011年2月10日)。「(事実上)対面:アーロン・バーがアノニマスに自分自身を明らかにした方法」。ArsTechnica。
^ Acohido、Byron(2011年6月20日)。「主要なラルズセックのハキティビストの中で誰が」。USAトゥデイ。
^ レイデン、ジョン(2011年2月17日)。「匿名の警備会社のハックは本のあらゆるトリックを使用しました」。レジスター。
^ Ragan、Steve(2011年2月11日)。「ウィキリークスをターゲットにした企業はHBGaryとの関係を断ち切る-記者に謝罪する」。テックヘラルド。モンスターと批評家。2011年2月12日にオリジナルからアーカイブされました。
^ アンダーソン、ネイト(2011年2月14日)。「スパイゲーム:ウィキリークスを倒すための複雑なプロットの内部」。ArsTechnica 。
^ http://wikileaksdecrypted.com/bankofamerica-wikileaks-hbgary-palantir/
^ HBGary:この話を死なせないでください、それは大きいです。furiousxxgeorge、DailyKos、2011年2月13日
^ ハッキングされた文書は、2011年2月10日、FireDogLake、Unionsemptywheelで
^ Pastebin-HBGaryIncのPennyLeavyによる匿名IRCチャンネル視聴者のログ匿名、pastebin2011年2月7日
^ Collamore、トム(2011年2月10日)。「チャンバーへのより多くの根拠のない攻撃」。全米商工会議所。2011年2月16日にオリジナルからアーカイブされました。
^ Collamore、トム(2011年2月11日)。「アメリカの進歩のためのセンターからのもう一つの塗抹標本」。全米商工会議所。2011年2月17日にオリジナルからアーカイブされました。
^ Fang、Lee(2011年2月10日)。「排他的:全米商工会議所のロビイストがハッカーを妨害組合に勧誘し、全米商工会議所の政敵を中傷する」。進捗状況を考えます。アメリカンプログレスセンター。
^ Karp、Alex(2011年2月10日)。「アレックスカープ博士からの声明」。PalantirTechnologies。2011年2月16日にオリジナルからアーカイブされました。
^ Berico Technologiesは、ウィキリークスの陰謀をめぐってHBGaryとの関係を断ち切る
^ ポールロバーツ(2011年2月28日)。「HBGary連邦CEOのアーロンバーが辞任」。Threatpost.com。2011年3月2日にオリジナルからアーカイブされました。
^ ジャスティンエリオット(2011年3月1日)。「民主党はトップDC法律事務所の調査を要求する」。salon.com。
^ ゼッター、キム(2011年3月17日)。「議会はHBGaryとのDoDおよびNSA契約を検討するように求めます」。有線。
^ ダーリーンストーム(2011年2月22日)。「プロパガンダを促進するための偽のソーシャルメディアの友人の軍隊」。ComputerworldInc. 2011年2月24日のオリジナルからアーカイブ。
^ Cory Doctorow(2011年2月18日)。「HBGaryの大量のアストロターフィング技術とそれを要求した連邦政府」。BoingBoing 。
^ 「シークレットルートキットプロジェクトに取り組んでいるHBGaryINC。コードネーム:「MAGENTA」
“。Crowdleaks。2011年2月14日。 2011年2月17日のオリジナルからアーカイブ。
^ アンダーソン、ネイト(2011年2月14日)。「スパイゲーム:ウィキリークスを倒すための複雑なプロットの内部」。ArsTechnica。
^ Evidence Technology Magazine-製品ニュース、retr 2011-02-11
^ ライブメモリの取得と分析のためのサイバーフォレンジックツール、Bob Slapnik、HBGary、2010 02 11、retr 2011-02-11
^ HBGary Responder Field Edition-SC Magazine US は、2011年2月26日にウェイバックマシンでアーカイブされました。PeterStephenson 5/1/2009 SC Magazine、retr 2011-02-11
^ 製品ウォッチ:新しいツールがメモリ内の疑わしいコードを自動的に検査するKelly J. Higgins、InformationWeek、2010-02-08、retr 2011-02-11
^ 署名によるマルウェアの発見、WILLIAM MATTHEWS著、公開日:2010年5月17日、Defense News、retr 2011-02-11
^ HBGaryのDIYツールを使用して独自のアンチウイルス署名を作成する 2010年12月30日にWaybackMachineでアーカイブ、Ellen Messmer、Networkworld、2010 11 3、retr 2011-02-11
^ ほとんどの中小規模の組織ではフォレンジックが届かない、Kelly J. Higgins、Dark Reading、9 8 2010、retr 2011-02-11
^ 指紋は、前述のパターンを分析することにより、さまざまなマルウェアの作成者に関する情報を発見する方法として宣伝されています。
^ Leyden、ジョン(2012年2月29日)。「米国政府のITサービスベンダーはHBGaryを飲み込んでいます」。レジスター。

外部リンク
https://web.archive.org/web/20140707150352/http://www.hbgary.com/(公式ウェブサイト)
http://hbgaryfederal.com/(公式ウェブサイト、2011年2月20日現在オフライン)
HBGaryのFlypaper製品を使用したビデオ
HBGaryのプライムアワード支出データ、www.usaspending.gov
ブラックオプス:HBGaryが政府のバックドアをどのように作成したか(Nate Anderson、ars technicaによる)
CounterTackがManTechCyber​​Solutions(旧HBGary)のサクラメント事業を引き継ぐ