stringtranslate.com

HBGario

HBGary es una empresa subsidiaria de ManTech International , enfocada en la seguridad tecnológica. En el pasado, dos empresas distintas pero afiliadas habían llevado el nombre de HBGary: HBGary Federal , que vendía sus productos al gobierno de los EE. UU ., [3] y HBGary, Inc. [4] Sus otros clientes incluían empresas de seguridad de la información , equipos de respuesta a emergencias informáticas e investigadores forenses informáticos . [5] El 29 de febrero de 2012, HBGary, Inc. anunció que había sido adquirida por la empresa de servicios de TI ManTech International . [6] Al mismo tiempo, se informó que HBGary Federal estaba cerrada. [6]

Historia

La empresa fue fundada por Greg Hoglund en 2003. [1] En 2008, se unió a la McAfee Security Innovation Alliance. [5] El CEO hizo presentaciones en los Black Hat Briefings , la RSA Conference y otras conferencias de seguridad informática . [7] [8] HBGary también analizó los eventos GhostNet y Operation Aurora . [3] [7]

HBGary Federal había sido creada con Aaron Barr como director ejecutivo en lugar de Hoglund para proporcionar servicios y herramientas al gobierno de los EE. UU., lo que podría requerir una autorización de seguridad. [9] Como HBGary Federal no podía cumplir con las proyecciones de ingresos, a principios de 2011 se estaban llevando a cabo negociaciones sobre la venta de HBGary Federal con dos empresas interesadas. [10]

HBGary fue adquirida por ManTech International en febrero de 2012. [6]

Paso 1: Recopilar todos los datos
Paso 2: ???
Paso 3: Ganancias

El programador de HBGary menosprecia a Barr por su plan con una referencia a un episodio de South Park . [11]

En 2010, Aaron Barr, director ejecutivo de HBGary Federal, afirmó que podía explotar las redes sociales para recopilar información sobre piratas informáticos . [3]

A principios de 2011, Barr afirmó haber utilizado sus técnicas para infiltrarse en Anonymous , [3] [12] [13] en parte mediante el uso de IRC , Facebook , Twitter y mediante ingeniería social . [3] [14] Sus correos electrónicos describen su intención de publicar información sobre las identidades de los miembros de Anonymous en la conferencia B-Sides y venderla a posibles clientes, [3] [15] incluido el FBI. [16] En los correos electrónicos, Barr explicó que identificó su lista de presuntos "miembros" de Anonymous rastreando conexiones a través de las redes sociales, mientras que su programador principal criticó esta metodología. [3] [17] En un comunicado , Anonymous negó la asociación con los individuos que Barr nombró. [18] [19]

El 5 y 6 de febrero de 2011, Anonymous comprometió el sitio web de HBGary, copió decenas de miles de documentos tanto de HBGary Federal como de HBGary, Inc., publicó decenas de miles de correos electrónicos de ambas compañías en línea y usurpó la cuenta de Twitter de Barr en aparente venganza. [14] [20] [21] Anonymous también afirmó haber borrado el iPad de Barr de forma remota. [3] [15] [22] [23] El grupo Anonymous responsable de estos ataques se convirtió en parte de LulzSec . [24]

Contenido de los correos electrónicos

Algunos de los documentos tomados por Anonymous muestran que HBGary Federal estaba trabajando en nombre del Bank of America para responder a la publicación planeada por WikiLeaks de los documentos internos del banco. [4] [25] "Las posibles tácticas proactivas contra WikiLeaks incluyen alimentar el fuego entre los grupos en pugna, desinformación, crear mensajes en torno a acciones para sabotear o desacreditar a la organización opositora y enviar documentos falsos a WikiLeaks y luego denunciar el error". [26]

Como forma de socavar a Wikileaks, Aaron Barr sugirió falsificar documentos para dañar la reputación de Wikileaks y llevar a cabo "ataques cibernéticos contra la infraestructura para obtener datos sobre los remitentes de los documentos. Esto acabaría con el proyecto". También sugirió presionar al periodista Glenn Greenwald y a otros partidarios de Wikileaks, quienes, sugirió Barr, optarían por abandonar su apoyo a Wikileaks para preservar sus carreras. [27]

En los correos electrónicos, dos empleados de HBGary hicieron referencia a una publicación de blog que respaldaba la manipulación del software de traducción para "mitigar" el contenido dañino dentro de las filtraciones de información. [28]

Los correos electrónicos indican que Palantir Technologies , Berico Technologies y el bufete de abogados Hunton & Williams, que actuaba para Bank of America por recomendación del Departamento de Justicia de los EE. UU. , [16] cooperaron en el proyecto. [26] Otros correos electrónicos parecen mostrar que la Cámara de Comercio de los EE. UU. contrató a las empresas para espiar y desacreditar a sindicatos y grupos liberales. [29]

Polvillo radiactivo

El conflicto con Anonymous causó un daño sustancial a las relaciones públicas. Como resultado, las organizaciones involucradas tomaron medidas para distanciarse de HBGary y HBGary Federal:

Césped artificial

Se ha informado que HBGary Federal fue contratado por el gobierno de EE. UU. para desarrollar un software de astroturfing que podría crear un "ejército" de múltiples perfiles falsos en las redes sociales. [38] [39]

Desarrollo de malware

HBGary había realizado numerosas amenazas de ciberataques contra WikiLeaks. Los correos electrónicos pirateados revelaron que HBGary Inc. estaba trabajando en el desarrollo de un nuevo tipo de rootkit de Windows , cuyo nombre en código era Magenta , [16] que sería "indetectable" y "casi imposible de eliminar". [40]

En octubre de 2010, Greg Hoglund propuso a Barr crear "un gran conjunto de temas sin licencia para Windows 7 para videojuegos y películas apropiados para Medio Oriente y Asia" [ sic ] que "contendrían puertas traseras" como parte de una campaña en curso para atacar el apoyo a WikiLeaks. [41]

Adquisición por parte de ManTech International

El 29 de febrero de 2012, ManTech International anunció la compra de HBGary, Inc. [42] No se revelaron los términos financieros de la adquisición, salvo para indicar que se trataba de una "compra de activos", que excluye responsabilidades legales y financieras. [42]

Referencias

  1. ^ ab HBGary de un vistazo Archivado el 28 de marzo de 2009 en Wayback Machine , www.hbgary.com,
  2. ^ HBGary :: Detectar. Diagnosticar. Responder. Archivado el 7 de julio de 2014 en Wayback Machine. Sitio web oficial de HBGary, a través de www.hbgary.com el 11 de febrero de 2011
  3. ^ abcdefghi Anderson, Nate (10 de febrero de 2011). «Cómo un hombre rastreó a Anonymous y pagó un alto precio». Ars Technica . Archivado desde el original el 9 de mayo de 2012 . Consultado el 27 de julio de 2022 .
  4. ^ ab Ragan, Steve (9 de febrero de 2011). «Firmas de inteligencia de datos propusieron un ataque sistemático contra WikiLeaks». The Tech Herald . Monstruos y críticos. Archivado desde el original el 11 de febrero de 2011. Consultado el 11 de febrero de 2011 .
  5. ^ ab HBGary presenta la tecnología Digital DNA™ Archivado el 11 de julio de 2011 en Wayback Machine , Comunicado de prensa, karenb, forensicfocus.com 3 12 2009, retr 2011-02-11
  6. ^ abc Anderson, Mark (29 de febrero de 2012). «ManTech International compró la empresa de seguridad cibernética HBGary». Sacramento Business Journal . Archivado desde el original el 26 de octubre de 2012. Consultado el 29 de febrero de 2012 .
  7. ^ ab Investigador 'sigue las huellas' de los malos detrás del malware Archivado el 8 de julio de 2011 en Wayback Machine , Kelly J. Higgins, Dark Reading, 22 de junio de 2010, retr 2011-02-11
  8. ^ Análisis básico de malware con Responder Professional de HBGary. Black Hat n.° 174; Conferencia técnica sobre seguridad: EE. UU. 2010, retr. 2011-02-11
  9. ^ Elliott, Justin (16 de febrero de 2011). "Firm in WikiLeaks plot has deep tie to Feds" (La empresa que participó en el complot de WikiLeaks tiene vínculos profundos con los federales). Salon.com . Archivado desde el original el 27 de febrero de 2011. Consultado el 16 de febrero de 2011 .
  10. ^ Anderson, Nate (24 de febrero de 2011). «Anonymous vs. HBGary: las consecuencias». Ars Technica . Archivado desde el original el 9 de abril de 2012. Consultado el 25 de febrero de 2011 .
  11. ^ Anderson, Nate (9 de febrero de 2011). «Cómo un hombre rastreó a Anonymous y pagó un alto precio». Ars Technica . Archivado desde el original el 9 de mayo de 2012. Consultado el 9 de febrero de 2011 .
  12. ^ "Los hacktivistas toman el control de las empresas de seguridad en Internet". The Independent . 8 de febrero de 2011. Archivado desde el original el 12 de febrero de 2011 . Consultado el 27 de julio de 2022 .
  13. ^ Menn, Joseph (4 de febrero de 2011). «Se advierte a los ciberactivistas de que los arrestarán». Financial Times . Archivado desde el original el 27 de julio de 2022. Consultado el 19 de diciembre de 2022 .
  14. ^ ab Bright, Peter (15 de febrero de 2011). "Anonymous habla: la historia interna del hackeo de HBGary". Ars Technica . Archivado desde el original el 8 de mayo de 2012. Consultado el 18 de febrero de 2011 .
  15. ^ ab Olson, Parmy (7 de febrero de 2011). "Víctima de ataque de Anonymous habla". Forbes . Archivado desde el original el 16 de julio de 2011. Consultado el 11 de febrero de 2011 .
  16. ^ abc Olson, Parmy. "Víctima de ataque anónimo habla". Forbes . Archivado desde el original el 27 de julio de 2022. Consultado el 27 de julio de 2022 .
  17. ^ Jugada por jugada de cómo HBGary Federal intentó exponer a Anonymous... y fue atacado por piratas informáticos Archivado el 20 de marzo de 2011 en Wayback Machine Mike Masnick, TechDirt.com 11 de febrero de 2011
  18. ^ Declaración anónima del sitio web pirateado de HBGary Anonymous, febrero de 2011
  19. ^ "Cómo un hombre rastreó a Anonymous y pagó un alto precio". Ars Technica . 10 de febrero de 2011. Archivado desde el original el 7 de julio de 2017 . Consultado el 20 de febrero de 2016 .
  20. ^ Olson, Parmy. «Anonymous se venga de una empresa de seguridad por intentar vender los datos de sus seguidores al FBI». Forbes . Archivado desde el original el 27 de julio de 2022. Consultado el 27 de julio de 2022 .
  21. ^ "Anonymous convierte a HBGary en un hazmerreír - H Security: Noticias y artículos". Archivado desde el original el 8 de diciembre de 2013.
  22. ^ Menn, Joseph (7 de febrero de 2011). «Los 'hacktivistas' toman represalias contra un experto en seguridad». Financial Times . Archivado desde el original el 11 de febrero de 2011. Consultado el 11 de febrero de 2011 .
  23. ^ Anderson, Nate (10 de febrero de 2011). «(Prácticamente) cara a cara: cómo Aaron Barr se reveló a Anonymous». Ars Technica . Archivado desde el original el 9 de mayo de 2012. Consultado el 11 de febrero de 2011 .
  24. ^ Acohido, Byron (20 de junio de 2011). "Quién es quién entre los hackitivistas clave de LulzSec". USA Today . Archivado desde el original el 23 de junio de 2011. Consultado el 3 de junio de 2013 .
  25. ^ Leyden, John (17 de febrero de 2011). «Un pirata informático de una empresa de seguridad anónima utilizó todos los trucos posibles». The Register . Archivado desde el original el 7 de julio de 2017. Consultado el 18 de febrero de 2011 .
  26. ^ abc "Firma que ataca a WikiLeaks corta lazos con HBGary - se disculpa con reportero - Seguridad". 12 de febrero de 2011. Archivado desde el original el 12 de febrero de 2011. Consultado el 27 de julio de 2022 .
  27. ^ Anderson, Nate (14 de febrero de 2011). «Juegos de espionaje: dentro de la enrevesada trama para derribar WikiLeaks». Ars Technica . Archivado desde el original el 17 de octubre de 2021. Consultado el 17 de octubre de 2021 .
  28. ^ "辽宁住宿票 餐饮票-辽宁开酒logging票-晋中出租车票-的士票". Archivado desde el original el 1 de diciembre de 2016 . Consultado el 30 de noviembre de 2016 .
  29. ^ Documentos pirateados muestran que la Cámara contrató a HBGary para espiar a los sindicatos Archivado el 13 de febrero de 2011 en Wayback Machine emptywheel, FireDogLake, 10 de febrero de 2011
  30. ^ Pastebin - registro de la audiencia del canal IRC anónimo con Penny Leavy de HBGary Inc. Archivado el 17 de febrero de 2011 en Wayback Machine. Anónimo, pastebin 7 de febrero de 2011
  31. ^ Collamore, Tom (10 de febrero de 2011). "Más ataques infundados a la Cámara". Cámara de Comercio de Estados Unidos. Archivado desde el original el 16 de febrero de 2011. Consultado el 18 de febrero de 2011 .
  32. ^ ab Collamore, Tom (11 de febrero de 2011). "Otra difamación del Center for American Progress". Cámara de Comercio de Estados Unidos. Archivado desde el original el 17 de febrero de 2011. Consultado el 18 de febrero de 2011 .
  33. ^ Fang, Lee (10 de febrero de 2011). "EXCLUSIVO: Los lobbistas de la Cámara de Comercio de Estados Unidos solicitaron a los piratas informáticos que sabotearan a los sindicatos y difamaran a los opositores políticos de la Cámara". Think Progress . Center for American Progress . Archivado desde el original el 1 de marzo de 2011 . Consultado el 10 de febrero de 2011 .
  34. ^ "Berico Technologies corta lazos con HBGary por complot WikiLeaks". Archivado desde el original el 2 de enero de 2012 . Consultado el 27 de enero de 2012 .
  35. ^ Paul Roberts (28 de febrero de 2011). "El director ejecutivo de HBGary Federal, Aaron Barr, dimite". threatpost.com. Archivado desde el original el 2 de marzo de 2011.
  36. ^ Justin Elliott (1 de marzo de 2011). "Los demócratas piden que se investigue a un importante bufete de abogados de DC". salon.com . Archivado desde el original el 5 de marzo de 2011. Consultado el 1 de marzo de 2011 .
  37. ^ Zetter, Kim (17 de marzo de 2011). "El Congreso pide revisar los contratos del Departamento de Defensa y la NSA con HBGary". Wired . Archivado desde el original el 8 de agosto de 2013. Consultado el 7 de marzo de 2017 .
  38. ^ Darlene Storm (22 de febrero de 2011). «Un ejército de amigos falsos en las redes sociales para promover la propaganda». Computerworld Inc. Archivado desde el original el 24 de febrero de 2011. Consultado el 24 de febrero de 2011 .
  39. ^ Cory Doctorow (18 de febrero de 2011). «La tecnología de astroturfing de alto volumen de HBGary y los federales que la solicitaron». BoingBoing. Archivado desde el original el 21 de febrero de 2011. Consultado el 25 de febrero de 2011 .
  40. ^ "HBGary INC. trabajando en un proyecto secreto de rootkit. Nombre en clave: "MAGENTA"". Crowdleaks. 14 de febrero de 2011. Archivado desde el original el 17 de febrero de 2011. Consultado el 14 de febrero de 2011 .
  41. ^ Anderson, Nate (14 de febrero de 2011). «Juegos de espionaje: dentro de la complicada trama para derribar WikiLeaks». Ars Technica . Archivado desde el original el 9 de mayo de 2012. Consultado el 10 de abril de 2011 .
  42. ^ ab Leyden, John (29 de febrero de 2012). «Vendedor de servicios informáticos del gobierno de EE. UU. se traga a HBGary». The Register . Archivado desde el original el 13 de abril de 2012. Consultado el 26 de abril de 2012 .

Enlaces externos