Jump to content

Грег Хоглунд

Грег Хоглунд
Национальность Американский
Супруг Пенни С. Ливи [ 1 ]

Майкл Грегори Хоглунд — американский писатель, исследователь и серийный предприниматель в сфере кибербезопасности . Он является основателем нескольких компаний, в том числе Cenzic, HBGary и Outlier Security. Хоглунд внес свой вклад в ранние исследования в области руткитов, эксплуатации программного обеспечения, переполнения буфера и взлома онлайн-игр. Его более поздние работы были сосредоточены на компьютерной криминалистике , криминалистике физической памяти, обнаружении вредоносных программ и установлении авторства хакеров. Он имеет патент на методы внесения ошибок для тестирования программного обеспечения и нечеткое хеширование для компьютерной криминалистики. Из-за утечки электронной почты в 2011 году хорошо известно, что Хоглунд работал на правительство и разведывательное сообщество США над разработкой руткитов и материалов для эксплойтов. [ 2 ] [ 3 ] Также было показано, что он и его команда в HBGary провели большое исследование хакеров правительства Китая, широко известных как APT ( продвинутая постоянная угроза ). Какое-то время его компания HBGary была объектом широкого освещения в СМИ и споров после утечки электронной почты в 2011 году (см. ниже «Споры и утечка электронной почты »). Позже компания HBGary была приобретена крупным оборонным подрядчиком. [ 4 ]

Предпринимательство

[ редактировать ]

Хоглунд основал несколько стартапов в области безопасности, которые действуют до сих пор:

  • Cenzic, Inc. (ранее известная как ClickToSecure, Inc.) [ 5 ] ) Ориентирован на безопасность веб-приложений для Fortune-500. [ 6 ]
  • Bugscan, Inc. разработала устройство, которое сканирует программное обеспечение на наличие уязвимостей безопасности без исходного кода. Приобретена в 2004 году компанией LogicLibrary, Inc. [ 7 ]
  • HBGary, Inc. Предоставляет комплексный набор программных продуктов для обнаружения, анализа и диагностики расширенных постоянных угроз (APT) и целевых вредоносных программ. Приобретена в 2012 году компанией Mantech International (MANT). [ 8 ] У HBGary не было внешних инвесторов, и она принадлежала основателям и первым сотрудникам.
  • Outlier Security, Inc. предоставляет облачные безагентные системы обнаружения и реагирования на конечные точки (EDR) для предприятий. Приобретена в 2017 году компанией Symantec (SYMC).
  • Предоставлено: алгоритм нечеткого хеширования. [ 9 ]
  • Предоставлено: Методы и устройства для внесения неисправностей. [ 10 ] вместе с Пенни К. Ливи , Джонатаном Уолтером Гэри и Райли Деннисом Эллером .
  • Применено: Инокулятор и антитела для компьютерной безопасности. [ 11 ] вместе с Шоном Майклом Брэкеном .
  • Применено: Цифровая последовательность ДНК. [ 12 ]
  • Применено: Универсальный метод и устройство для связи разрозненных систем. [ 13 ] вместе с Йоби Бенджамином , Абхидипом Сингхом и Джонатаном Гэри .

Исследования и авторство

[ редактировать ]

В качестве автора Хоглунд написал «Использование программного обеспечения: как взломать код» , «Руткиты: подрыв ядра Windows» и «Использование онлайн-игр: обман массово распределенных систем» , а также был одним из авторов книг « Защита от взлома вашей сети: интернет-торговля» . Он был рецензентом «Справочника по безопасности SCADA/систем управления» . Он регулярно выступал на конференциях по безопасности, таких как Black Hat Briefings , DEF CON , DFRWS, FS-ISAC и RSA Conference и других. Хоглунд привлек внимание средств массовой информации, когда раскрыл функциональность программного обеспечения Warden от Blizzard Entertainment , используемого для предотвращения взлома популярной игры World of Warcraft .

  • Использование онлайн-игр: обман массово распределенных систем , Эддисон-Уэсли , 2007, ISBN   0-13-227191-5 .
  • Руткиты: подрыв ядра Windows , Аддисон-Уэсли, 2005 г., ISBN   0-321-29431-9 .
  • Эксплуатация программного обеспечения: как взломать код , Аддисон-Уэсли, 2004 г., ISBN   0-201-78695-8 .

Споры и утечка электронной почты

[ редактировать ]

HBGary столкнулась с разногласиями в 2011 году после утечки корпоративных электронных писем ныне несуществующей дочерней компании HBGary Federal. Особо следует отметить, что основатель HBGary Federal Аарон Барр является автором проекта презентации Powerpoint об информационной войне (ИВ), которая стала предметом многочисленных интерпретаций онлайн-репортеров и блоггеров. В нем изложены противоречивые стратегии и методы ведения информационной войны, включая проверку анкетных данных для дискредитации онлайн-репортеров/блогеров, OSINT- мониторинг недоброжелателей и дезинформацию для дискредитации Wikileaks. Никогда не было показано, что эта презентация использовалась, и предполагаемые заказчики этой работы никогда на самом деле не были клиентами HBGary Federal, и далее заявили, что не знали о презентации. [ 15 ]

После инцидента в 2011 году несколько хакеров заклеймили атаку на HBGary как дело рук Anonymous . [ 16 ] Позже от этого брендинга отказались и заменили его на хакерскую группу LulzSec . На данный момент личности хакеров, стоящих за LulzSec, не были известны. В интервью после атаки Хоглунд охарактеризовал группу как хакеров-преступников и рассказал, что недавно он переориентировал команду атрибутивов HBGary, ранее использовавшуюся для выслеживания китайских APT ( продвинутая постоянная угроза ), чтобы вместо этого раскрыть личности хакеров Lulzsec. [ 17 ] Менее чем через шесть месяцев лидер LulzSec Гектор Ксавье Монсегюр (он же Сабу) был тайно арестован ФБР и превращен в информатора против остальных членов Anonymous. HBGary признался, что тесно сотрудничал с правоохранительными органами, а позже получил признание за их помощь ФБР в расследовании, которое привело к аресту лидера LulzSec Гектора Ксавье Монсегура (он же Сабу). [ 18 ]

Хоглунд также основал и управлял rootkit.com. [ 19 ] популярный сайт, посвященный теме руткитов . Несколько хорошо известных руткитов и антируткитов были размещены на rootkit.com, в том числе руткит FU Джейми Батлера , Hacker Defender от HF , Bluepill Джоанны Рутковской и Александра Терешкина , ShadowWalker Шерри Спаркс , FUTo Питера Зильбермана , BootKit Дерека Содера (eEye ) и AFX Rootkit от Aphex . Полный список можно найти на движке Wayback для rootkit.com. Последний снимок rootkit.com на Wayback. [ 20 ] Первоначальными администраторами сайта Rootkit.com были Грег Хоглунд, Чарльз Вейднер (Handle Redacted), Fuzen_Op (Джейми Батлер), Барнс ( Барнаби Джек ), Цезарь из GhettoHackers (Райли Эллер), Талис (Дж.Д. Глейзер из NTObjectives) и Vacuum из Technotronic. На пике популярности у rootkit.com было 81 000 пользователей.

Rootkit.com был скомпрометирован в 2011 году с помощью социальной инженерии (безопасности) в рамках LulzSec атаки Гектора Ксавье Монсегура (он же Сабу), и произошла утечка базы данных пользователей. [ 21 ] Утечка базы данных пользователей была затем использована для расследования против спонсируемой правительством Китая хакерской группы, известной как «APT1». [ 22 ] Сайт rootkit.com с тех пор остается в автономном режиме.

Экспертиза физической памяти

[ редактировать ]

Хоглунд был пионером в исследованиях и разработках в области криминалистики физической памяти, которая теперь считается стандартной практикой компьютерной криминалистики в правоохранительных органах. Он рассматривал физическую память как сложный снимок взаимосвязанных структур и массивов данных, а не просто плоский файл, полный строк. Первоначальное приложение было не криминалистическим исследованием, а обнаружением руткитов и сокрытием процессов, что показывало, как криминалистика физической памяти частично выросла из разработки руткитов. [ 23 ] Выпустив в 2008 году продукт HBGary Responder , Хоглунд был одним из первых, кто представил на рынке реконструкцию ОС, что сыграло решающую роль в использовании физической памяти для реконструкции программного обеспечения и поведения пользователей. Responder PRO сегодня продолжает оставаться основным инструментом для правоохранительных органов и реагирования на инциденты.

  1. ^ Нейт Андерсон (10 февраля 2011 г.). «Как один человек выследил Анонима и заплатил высокую цену» . Арс Техника.
  2. ^ Нейт Андерсон (19 февраля 2011 г.). «Тайные операции: как ХБГэри писал бэкдоры для правительства» . Арс Техника.
  3. ^ Тим Грин (19 февраля 2011 г.). «Украденные электронные письма HBGary указывают на то, что компания планировала создать «руткит нового поколения» » . Сетевой мир. Архивировано из оригинала 15 октября 2012 года.
  4. ^ персонал (2 апреля 2012 г.). «Приобретение HBGary компанией ManTech завершено» . Бизнес-журнал Сакраменто.
  5. ^ «О нас: руткиты обратного проектирования Грега Хоглунда, HBGary и Рича Каммингса, HBGary» . Черная шляпа . Проверено 20 июня 2011 г.
  6. ^ «Безопасность веб-приложений» . Cenzic.com. Архивировано из оригинала 30 августа 2014 г. Проверено 20 июня 2011 г.
  7. ^ Крил, Пол (14 сентября 2004 г.). «LogicLibrary покупает BugScan | Developer World» . ИнфоМир. Архивировано из оригинала 15 мая 2008 г. Проверено 20 июня 2011 г.
  8. ^ МандаСофт (2 апреля 2012 г.). «ManTech International Corporation приобретет HBGary Inc» . БизнесВайр.
  9. ^ Грант США 8484152 , Майкл Грегори Хоглунд, «Алгоритм нечеткого хеширования», опубликовано 26 июня 2009 г.  
  10. ^ Грант США 7620851 , Майкл Грегори Хоглунд, «Методы и устройства для устранения неисправностей», опубликовано 31 января 2007 г.  
  11. ^ США подали заявку 20120110673 , Майкл Грегори Хоглунд, «Инокулятор и антитела для компьютерной безопасности», опубликовано 23 сентября 2011 г.  
  12. ^ США подали заявку 20110067108 , Майкл Грегори Хоглунд, «Цифровая последовательность ДНК», опубликовано 23 сентября 2011 г.  
  13. ^ США применили 20010013052 , Грег Хоглунд, «Универсальный метод и устройство для связи разрозненных систем», опубликовано 9 августа 2001 г.  
  14. ^ «Журнал Фрак» . Phrack.org . Проверено 20 июня 2011 г.
  15. ^ Эрик Липтон (11 февраля 2011 г.). «Хакеры раскрывают предложения шпионить за корпоративными конкурентами» . Нью-Йорк Таймс .
  16. ^ Брайан Кребс (7 февраля 2011 г.). «HBGary Federal взломан анонимом» . Кребс о безопасности.
  17. ^ Роб Лемос (22 марта 2011 г.). «Хогланд из HBGary проливает свет на Anonymous» . Компьютерный мир.
  18. ^ Прокуратура США (6 марта 2012 г.). «Хакер компании Сакраменто HBGary признает себя виновным» . Федеральное бюро расследований.
  19. ^ «Руткит.com» . Архивировано из оригинала 6 апреля 2007 г. Проверено 19 октября 2013 г.
  20. ^ «руткит — точка ком» . rootkit.com . Архивировано из оригинала 5 февраля 2011 года.
  21. ^ Лучиан Константин (14 февраля 2011 г.). «Компрометация Rootkit.com представляет угрозу для других сайтов» . софтпедия .
  22. ^ Джерри Смит (19 февраля 2013 г.). «Anonymous помогает исследователям связать хакеров с китайской армией» . Хаффингтон Пост.
  23. ^ Грег Хоглунд (25 мая 2011 г.). «Краткая история криминалистики физической памяти» . Быстрый горизонт.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: eb5605bb6f9cfc20b4a6ca6eaa1042df__1664541540
URL1:https://arc.ask3.ru/arc/aa/eb/df/eb5605bb6f9cfc20b4a6ca6eaa1042df.html
Заголовок, (Title) документа по адресу, URL1:
Greg Hoglund - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)