Greg Hoglund - Greg Hoglund
Greg Hoglund | |
---|---|
Národnost | americký |
Manžel (y) | Penny C. Leavy[1] |
Michael Gregory "Greg" Hoglund je uznávaným autorem, výzkumníkem a sériovým podnikatelem v kybernetická bezpečnost průmysl. Je zakladatelem několika společností, včetně Cenzic, HBGary a mimořádná bezpečnost. Hoglund přispěl velkým množstvím raných výzkumů v oblasti rootkitů, využívání softwaru, přetečení vyrovnávací paměti a hackování online her. Jeho pozdější práce se zaměřila na počítačová forenzní, forenzní fyzická paměť, detekce malwaru a přiřazení hackerů. Je držitelem patentu na metody injektování poruch pro testování softwaru a fuzzy hash pro počítačovou forenzní analýzu. Vzhledem k úniku e-mailu v roce 2011 je Hoglund dobře známý tím, že pracoval pro vládu USA a zpravodajskou komunitu při vývoji rootkitů a exploatačního materiálu.[2][3] Bylo také prokázáno, že on a jeho tým v HBGary provedli velký výzkum hackerů čínské vlády běžně známých jako APT (Pokročilá trvalá hrozba ). Na nějaký čas jeho společnost HBGary po úniku e-mailu v roce 2011 bylo cílem velké medializace a kontroverze (viz níže, Kontroverze a únik e-mailů ). HBGary byl později získán velkým dodavatelem obrany.[4]
Podnikání
Hoglund založil několik společností zabývajících se spuštěním zabezpečení, které byly v provozu dodnes:
- Cenzic, Inc. (dříve známá jako ClickToSecure, Inc.[5]) Zaměřeno na zabezpečení webových aplikací pro Fortune-500.[6]
- Bugscan, Inc. Vyvinul zařízení, které by skenovalo software na chyby zabezpečení bez zdrojového kódu. Získané v roce 2004 společností LogicLibrary, Inc.[7]
- HBGary, Inc. Poskytuje komplexní sadu softwarových produktů pro detekci, analýzu a diagnostiku pokročilých trvalých hrozeb (APT) a cíleného malwaru. Získáno v roce 2012 společností Mantech International (MANT).[8] Společnost HBGary neměla žádné externí investory a byla vlastněna zakladateli a časnými zaměstnanci.
- Outlier Security, Inc. Poskytuje cloudové systémy detekce a reakce koncových bodů bez agentů (EDR) pro podniky. Získáno v roce 2017 společností Symantec (SYMC).
Patenty
- Poskytnuto: Fuzzy Hash Algorithm[9]
- Přiznáno: Metody a přístroje pro injektování poruch[10] spolu s Penny C. Leavy, Jonathan Walter Gary, a Riley Dennis Eller.
- Aplikováno: Inokulátor a protilátka pro počítačovou bezpečnost[11] spolu s Shawn Michael Bracken.
- Použito: Digitální sekvence DNA.[12]
- Aplikováno: Univerzální metoda a zařízení pro komunikaci různých systémů[13] spolu s Yobie Benjamin, Abhideep Singh, a Jonathan Gary.
Výzkum a autorství
Jako autor Hoglund napsal Využívající software: Jak porušit kód, Rootkity: Subverting the Windows Kernel a Využívání online her: Podvádění masivně distribuovaných systémů, a byl přispívajícím autorem na Hack Proofing Your Network: Internet Tradecraft. Byl recenzentem pro Příručka bezpečnosti SCADA / řídicích systémů. Pravidelně se prezentoval na bezpečnostních konferencích jako např Black Hat Briefings, DEF CON, DFRWS, FS-ISAC a Konference RSA, mezi ostatními. Hoglund upozornil média, když odhalil funkčnost Blizzard Entertainment Správce software používaný k zabránění hackerství v populární hře Svět války.
Knihy
- Využívání online her: Podvádění masivně distribuovaných systémů, Addison-Wesley, 2007, ISBN 0-13-227191-5.
- Rootkity: Subverting the Windows Kernel, Addison-Wesley, 2005, ISBN 0-321-29431-9.
- Využívající software: Jak porušit kód, Addison-Wesley, 2004, ISBN 0-201-78695-8.
Články
Konferenční prezentace
- Pokročilé techniky přetečení vyrovnávací paměti, Černý klobouk 2000 USA / Asie[15]
- Rootkity režimu jádra, BlackHat 2001 USA / Evropa / Asie[16]
- Testování aplikací pomocí technik vstřikování poruch, BlackHat Windows Security 2002 USA / Asie[17]
- Využívání chyb zabezpečení při analýze, BlackHat 2002 USA / Asie[18]
- Dekompilace za běhuBlackHat Windows Security 2003 Asia [19]
- Aktivní couvání: Nová generace reverzního inženýrství, BlackHat 2007 USA / Evropa[20]
- VICE - Chyťte šlapky!, BlackHat 2004 USA[21]
- Hacking World of Warcraft: Cvičení v pokročilém designu Rootkit, BlackHat 2005/2006 USA / Evropa / Asie[22]
Kontroverze a únik e-mailů
HBGary našel polemiku v roce 2011 poté, co unikly firemní e-maily z dnes již zaniklé sesterské společnosti HBGary Federal. Za zmínku stojí zakladatel společnosti HBGary Federal, Aaron Barr, byl autorem konceptu prezentace Powerpoint na informační válka (IW), který byl předmětem mnoha interpretací online reportérů a bloggerů. Nastínil kontroverzní strategie a techniky boje proti informacím, včetně prověrek na základě diskreditace online reportérů / bloggerů, OSINT - monitorování kritiků a - dezinformace zdiskreditovat Wikileaks. Ukázalo se, že tato prezentace nebyla nikdy použita, a předpokládaní zákazníci této práce nikdy nebyli zákazníky společnosti HBGary Federal, a dále uvedli, že o této prezentaci nevěděli.[23]
Po incidentu v roce 2011 označilo několik hackerů útok na HBGary jako dílo Anonymní.[24] Později byla tato značka opuštěna a nahrazena hackerskou skupinou LulzSec. V tuto chvíli nebyla známa totožnost hackerů za LulzSec. V rozhovoru po útoku Hoglund charakterizoval skupinu jako zločinné hackery a odhalil, že nedávno znovu zaměřil atribuční tým HBGaryho, dříve používaný k lovu čínské APT (Pokročilá trvalá hrozba ), místo toho zjistit totožnost hackerů Lulzsec.[25] O necelých šest měsíců později, vůdce LulzSec, Hector Xavier Monsegur (aka Sabu), byl tajně zatčen FBI a stal se informátorem proti zbytku Anonymous. HBGary přiznal úzkou spolupráci s donucovacími orgány a později dostal uznání za jejich pomoc FBI při vyšetřování, které vedlo k zatčení vůdce LulzSec Hector Xavier Monsegur (aka Sabu).[26]
rootkit.com
Hoglund také založil a provozoval rootkit.com,[27] populární stránka věnovaná tématu rootkity. Několik dobře známých rootkitů a anti-rootkitů bylo hostováno z rootkit.com, včetně Jamie Butlerův FU rootkit, Hacker Defender od HF, Bluepill od Joanny Rutkowské a Alexandra Tereshkina, ShadowWalker od Sherri Sparks, FUTo od Petera Silbermana, BootKit od Derek Soeder (eEye), a AFX Rootkit od Aphexu. Úplný seznam najdete na enginu wayback pro rootkit.com Poslední snímek rootkit.com na Wayback.[28] Původními správci webu Rootkit.com byli Greg Hoglund, Fuzen_Op (Jamie Butler), Barns (Barnaby Jack ), Caezar of GhettoHackers (Riley Eller), Talis (JD Glaser z NTObjectives) a Vacuum of Technotronic. Na svém vrcholu měl rootkit.com 81 000 uživatelů.
Rootkit.com byl kompromitován v roce 2011 prostřednictvím Sociální inženýrství (bezpečnost) jako součást LulzSec zaútočit Hector Xavier Monsegur (aka Sabu) a došlo k úniku databáze uživatelů.[29] Uniklá databáze uživatelů byla poté použita k výzkumu proti hackerské skupině sponzorované čínskou vládou, běžně známé jako „APT1“.[30] Stránka rootkit.com od té doby zůstává offline.
Forensika fyzické paměti
Hoglund byl jedním z prvních průkopníků ve výzkumu a vývoji forenzní fyzické paměti, který je nyní považován za standardní postup v počítačové forenzní praxi při vymáhání práva. Viděl fyzickou paměť jako složitý snímek vzájemně souvisejících struktur a datových polí, namísto pouhého plochého souboru plného řetězců. Původní aplikace nebyla forenzní, ale detekce rootkitů a skrývání procesů - ukazující, jak forenzní fyzická paměť částečně vyrostla z vývoje rootkitů.[31] S vydáním produktu HBGary Odpovídající v roce 2008 byl Hoglund jedním z prvních, kdo na trh přinesl rekonstrukci OS, stěžejní ve využití fyzické paměti k rekonstrukci softwaru a chování uživatelů. Responder PRO je i dnes základním nástrojem pro vymáhání práva a reakci na incidenty.
Reference
- ^ Nate Anderson (10. února 2011). „Jak jeden muž vystopoval Anonymous - a zaplatil velkou cenu“. Ars Technica.
- ^ Nate Anderson (19. února 2011). „Black ops: jak HBGary psal pro vládu zadní vrátka“. Ars Technica.
- ^ Tim Greene (19. února 2011). „Ukradené e-maily společnosti HBGary naznačují, že plánuje„ nové plemeno rootkitu"". Síťový svět. Archivovány od originál dne 15. října 2012.
- ^ zaměstnanci (2. dubna 2012). „HBGary akvizice společností ManTech dokončena“. Sacramento Business Journal.
- ^ „O nás: Rootkity reverzního inženýrství od Grega Hoglunda, HBGary & Rich Cummings, HBGary“. Černý klobouk. Citováno 2011-06-20.
- ^ „Zabezpečení webových aplikací“. Cenzic.com. Archivovány od originál dne 2014-08-30. Citováno 2011-06-20.
- ^ Krill, Paul (2004-09-14). „LogicLibrary kupuje BugScan | Svět vývojářů“. InfoWorld. Archivovány od originál dne 15. 5. 2008. Citováno 2011-06-20.
- ^ MandaSoft (2. dubna 2012). „ManTech International Corporation získá HBGary Inc“. BusinessWire.
- ^ Americký grant 8484152, Michael Gregory Hoglund, „Fuzzy Hash Algorithm“, publikováno 26. 6. 2009
- ^ Americký grant 7620851, Michael Gregory Hoglund, „Metody a přístroje pro injektování poruch“, publikováno 2007-1-31
- ^ USA uplatnily 20120110673, Michael Gregory Hoglund, „Inokulátor a protilátka pro počítačovou bezpečnost“, publikováno 23. 9. 2011
- ^ USA uplatnily 20110067108, Michael Gregory Hoglund, „Digitální sekvence DNA“, publikováno 23. 9. 2011
- ^ USA uplatnily 20010013052 Greg Hoglund, „Univerzální metoda a zařízení pro komunikaci různých systémů“, publikováno 9. 8. 2001
- ^ "Phrack Magazine". Phrack.org. Citováno 2011-06-20.
- ^ Jeff Moss. „Seznam řečníků konference Black Hat Briefings na www.blackhat.com“. Blackhat.com. Citováno 2011-06-20.
- ^ Jeff Moss (2007-06-21). „Seznam řečníků konference Black Hat Briefings na www.blackhat.com“. Blackhat.com. Citováno 2011-06-20.
- ^ Jeff Moss (2007-06-21). „Témata a reproduktory Black Hat USA 2002“. Blackhat.com. Citováno 2011-06-20.
- ^ Jeff Moss (2007-06-21). „Témata a reproduktory Black Hat Asia 2002“. Blackhat.com. Citováno 2011-06-20.
- ^ Jeff Moss. „Témata a reproduktory Black Hat USA 2003“. Blackhat.com. Citováno 2011-06-20.
- ^ Jeff Moss. „Témata a reproduktory Black Hat USA 2007“. Blackhat.com. Citováno 2011-06-20.
- ^ Jeff Moss. „Témata a reproduktory Black Hat USA 2004“. Blackhat.com. Citováno 2011-06-20.
- ^ Jeff Moss. „Témata a reproduktory Black Hat USA 2006“. Blackhat.com. Citováno 2011-06-20.
- ^ Eric Lipton (11. února 2011). „Hackeři odhalují nabídky špehovat firemní rivaly“. New York Times.
- ^ Brian Krebs (7. února 2011). „HBGary Federal Hacked by Anonymous“. Krebs o bezpečnosti.
- ^ Rob Lemos (22. března 2011). „Hoglund HBGary vrhá světlo na Anonymous“. Computerworld.
- ^ Advokátní kancelář USA (6. března 2012). „Hacker společnosti Sacramento HBGary přiznává vinu“. Federální úřad pro vyšetřování.
- ^ „Archivovaná kopie“. Archivovány od originál dne 06.04.2007. Citováno 2013-10-19.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ "rootkit - dot com". rootkit.com. Archivovány od originál dne 5. února 2011.
- ^ Lucian Constantin (14. února 2011). „Kompromis Rootkit.com představuje riziko pro jiné stránky“. softpedie.
- ^ Gerry Smith (19. února 2013). „Anonymous pomáhá vědcům propojovat hackery s čínskou armádou“. Huffington Post.
- ^ Greg Hoglund (25. května 2011). „Stručná historie forenzní fyzické paměti“. Fast Horizon.
externí odkazy
- Black ops: jak HBGary napsal zadní vrátka pro vládu (Nate Anderson, ars technica)