Грег Хоглунд - Greg Hoglund

Грег Хоглунд
ҰлтыАмерикандық
ЖұбайларPenny C. Leavy[1]

Майкл Грегори «Грег» Хоглунд авторы, зерттеушісі және сериялық кәсіпкер болып табылады киберқауіпсіздік өнеркәсіп. Ол бірнеше компаниялардың негізін қалаушы, оның ішінде Cenzic, HBGary және жоғары қауіпсіздік. Хоглунд руткиттер, бағдарламалық жасақтама эксплуатациясы, буфердің толып кетуі және интерактивті ойындарды бұзу саласындағы көптеген алғашқы зерттеулерге үлес қосты. Оның кейінгі жұмысы басты назарда болды компьютерлік сот сараптамасы, физикалық жады бойынша криминалистика, зиянды бағдарламалық қамтамасыз етуді анықтау және хакерлердің атрибуциясы. Бағдарламалық жасақтаманы сынау үшін ақауларды енгізу әдістері және компьютерлік сот сараптамасы үшін түсініксіз хэштеу патентіне ие. 2011 жылы электронды поштаның таралуына байланысты Хоглунд АҚШ үкіметі мен барлау қауымдастығында руткиттер мен эксплуатациялық материалдарды әзірлеу саласында жұмыс істегені белгілі.[2][3] Сондай-ақ, ол және оның HBGary командасымен Қытай үкіметінің хакерлері туралы жалпыға белгілі APT деп аталатын көптеген зерттеулер жүргізгені көрсетілген (Жетілдірілген тұрақты қауіп ). Біраз уақытқа оның компаниясы HBGary 2011 ж. электрондық поштасының таратылуынан кейін бұқаралық ақпарат құралдарында көптеген қайшылықтар мен қайшылықтардың нысаны болды (төменде қараңыз, Даулар және электрондық поштаның таралуы ). Кейінірек HBGary-ді қорғаныс саласындағы ірі мердігер сатып алды.[4]

Кәсіпкерлік

Хоглунд қазір де жұмыс істеп тұрған бірнеше қауіпсіздік стартап компанияларын құрды:

  • Cenzic, Inc. (бұрынғы атауы ClickToSecure, Inc.[5]) Fortune-500 веб-қосымшаларының қауіпсіздігіне бағытталған.[6]
  • Bugscan, Inc. бағдарламалық жасақтаманы бағдарламалық жасақтаманы қауіпсіздіктің осалдығын бастапқы кодсыз сканерлейтін құрылғы жасады. 2004 жылы LogicLibrary, Inc. сатып алды.[7]
  • HBGary, Inc кеңейтілген тұрақты қауіп-қатерлерді (APT) және мақсатты зиянды бағдарламаларды табуға, талдауға және диагностикалауға арналған бағдарламалық өнімдердің кешенді жиынтығын ұсынады. 2012 жылы Mantech International (MANT) сатып алды.[8] HBGary-де сыртқы инвесторлар болған жоқ және оны құрылтайшылар мен алғашқы жұмысшылар иеленді.
  • Outlier Security, Inc. кәсіпорындарға бұлтқа негізделген, агентсіз соңғы нүктені анықтау және жауап беру (EDR) жүйелерін ұсынады. 2017 жылы Symantec (SYMC) сатып алды.

Патенттер

  • Берілген: анық емес алгоритм[9]
  • Берілген: ақауларды енгізу әдістері мен құралдары[10] бірге Penny C. Leavy, Джонатан Уолтер Гари, және Райли Деннис Эллер.
  • Қолданылды: компьютер қауіпсіздігі үшін инокулятор және антидене[11] бірге Шон Майкл Бракен.
  • Қолданылды: сандық ДНҚ тізбегі.[12]
  • Қолданылды: Әр түрлі жүйелермен байланыс орнатудың әмбебап әдісі мен аппараты[13] бірге Йоби Бенджамин, Абхидип Сингх, және Джонатан Гари.

Зерттеу және авторлық

Автор ретінде Хоглунд жазды Бағдарламалық жасақтаманы пайдалану: кодты қалай бұзуға болады, Түбірлік жиынтықтар: Windows өзегін ауыстыру және Онлайн ойындарын пайдалану: Үлкен таратылған жүйелерді алдаужәне автор болды Желіні дәлелдеуді бұзу: Internet Tradecraft. Ол рецензент болды SCADA / басқару жүйелерінің қауіпсіздігі туралы анықтамалық. Сияқты қауіпсіздік конференцияларында үнемі баяндама жасады Black Hat брифингтері, DEF CON, DFRWS, FS-ISAC және RSA конференциясы, басқалардың арасында. Хоглунд Blizzard Entertainment компаниясының функционалдығын ашқанда БАҚ назарын аударды Сақшы бағдарламалық жасақтама, танымал ойындағы хакерлік шабуылдың алдын алу үшін қолданылады Warcraft әлемі.

Кітаптар

  • Онлайн ойындарын пайдалану: Үлкен таратылған жүйелерді алдау, Аддисон-Уэсли, 2007, ISBN  0-13-227191-5.
  • Түбірлік жиынтықтар: Windows өзегін ауыстыру, Аддисон-Уэсли, 2005, ISBN  0-321-29431-9.
  • Бағдарламалық жасақтаманы пайдалану: кодты қалай бұзуға болады, Аддисон-Уэсли, 2004, ISBN  0-201-78695-8.

Мақалалар

  • A * REAL * NT Rootkit, NT ядросына жамау жасайды, Фрак журнал, 1999 ж[14]

Конференцияның презентациялары

  • Буферлік толып кетудің жетілдірілген әдістері, BlackHat 2000 АҚШ / Азия[15]
  • Ядро режимінің түпнұсқалары, BlackHat 2001 АҚШ / Еуропа / Азия[16]
  • Қателерді енгізу әдістері арқылы қолданбалы тестілеу, BlackHat Windows Security 2002 АҚШ / Азия[17]
  • Осалдықтарды талдау, BlackHat 2002 АҚШ / Азия[18]
  • Орындалу уақыты, BlackHat Windows Security 2003 Asia [19]
  • Белсенді реверинг: кері инженерияның келесі буыны, BlackHat 2007 АҚШ / Еуропа[20]
  • VICE - Гукерлерді ұстаңыз!, BlackHat 2004 АҚШ[21]
  • Warcraft әлемін бұзу: Rootkit дизайнының жетілдірілген жаттығуы, BlackHat 2005/2006 АҚШ / Еуропа / Азия[22]

Даулар және электрондық поштаның таралуы

HBGary 2011 жылы қазір жойылып кеткен HBGary Federal бауырлас компаниясынан корпоративті электрондық пошта хабарлары шыққаннан кейін дау туды. HBGary Federal негізін қалаушы, Аарон Барр, Powerpoint презентациясының жобасын жазған ақпараттық соғыс (IW) бұл интернеттегі репортерлар мен блогерлердің көп түсіндіруінің тақырыбы болды. Онда онлайн-репортерлар / блогерлердің беделін түсіру үшін фондық тексерулерді қоса, даулы ақпараттық соғыс стратегиялары мен әдістері көрсетілген, OSINT бұзушыларды бақылау және жалған ақпарат Wikileaks беделін түсіру. Бұл презентация ешқашан пайдаланылмаған және бұл жұмыстың болжамды клиенттері ешқашан HBGary Federal компаниясының клиенттері болған емес, әрі презентация туралы білмейтіндіктерін мәлімдеді.[23]

2011 жылғы оқиғадан кейін бірнеше хакерлер HBGary-ге шабуылды жұмыс деп бағалады Аноним.[24] Кейіннен бұл брендингтен бас тартылып, оның орнына хакерлік топ құрылды LulzSec. Бұл уақытта LulzSec-тің хакерлерінің кім екендігі белгісіз болды. Шабуылдан кейін берген сұхбатында Хоглунд бұл топты қылмыстық хакерлер ретінде сипаттады және ол жақында HBGary-дің атрибуция тобын қайта қостырғанын, бұрын Қытайдың APT аулау үшін пайдаланғанын анықтады (Жетілдірілген тұрақты қауіп ), оның орнына Lulzsec хакерлерінің жеке басын анықтау.[25] Жарты айдан кейін LulzSec жетекшісі, Гектор Ксавье Монсегур (ака Сабу), ФБР жасырын түрде қамауға алынып, Анонимнің қалған бөлігіне қарсы ақпарат берушіге айналды. HBGary құқық қорғау органдарымен тығыз байланыста жұмыс істейтіндігін мойындады, содан кейін LulzSec жетекшісінің қамауға алынуына әкелетін тергеуде ФБР-ге көрсеткен көмегі үшін несие берілді Гектор Ксавье Монсегур (Сабу ақа).[26]

rootkit.com

Хоглунд сондай-ақ rootkit.com құрды және басқарды,[27] тақырыбына арналған танымал сайт руткиттер. Бірнеше танымал руткиттер мен антикриткиттер rootkit.com сайтында орналастырылды, соның ішінде Джейми Батлердің ФУ руткиті, HF қорғаушысы, Джоанна Рутковска мен Александр Терешкиннің кинопленкасы, ShadowWalker by Sherri Sparks, FUTo Питер Силберман, BootKit - Дерек Седер (eEye), және AFX Rootkit Aphex. Толық тізімді rootkit.com сайтына арналған кері қозғалтқыштан табуға болады.[28] Rootkit.com сайтының бастапқы әкімшілері Грег Хоглунд, Фузен_Оп (Джейми Батлер), Сарайлар (Барнаби Джек ), GhettoHackers Caezar (Riley Eller), Talis (JD Glaser of NTObjectives) және Vacuum of Technotronic. Шыңында rootkit.com сайтында 81000 қолданушы болды.

Rootkit.com 2011 жылы бұзылған Әлеуметтік инженерия (қауіпсіздік) бөлігі ретінде LulzSec шабуыл Гектор Ксавье Монсегур (aka Sabu) және пайдаланушы дерекқоры жіберілді.[29] Сыртта пайда болған деректер базасы Қытай үкіметі қаржыландырған «APT1» деп аталатын хакерлік топқа қарсы зерттеулер жүргізу үшін пайдаланылды.[30] Rootkit.com сайты желіден тыс қалады.

Физикалық жады бойынша криминалистика

Хоглунд физикалық есте сақтау криминалистикасын зерттеу мен дамытудың алғашқы ізашары болды, қазір құқық қорғау органдарында компьютерлік криминалистикалық стандартты тәжірибе ретінде қарастырылды. Ол физикалық жадты тек жолдарға толы жазық файлдың орнына өзара байланысты құрылымдар мен мәліметтер массивінің күрделі суреті ретінде қарастырды. Бастапқы қосымшасы криминалистика емес, бірақ руткитті анықтау және процесті жасыру болды - физикалық жад криминалистикалық жүйесі руткиттің дамуынан ішінара қалай өскенін көрсетеді.[31] HBGary өнімі шыққаннан кейін Жауап беруші 2008 жылы Хоглунд бағдарламалық жасақтаманы және пайдаланушының мінез-құлқын қалпына келтіру үшін физикалық жадыны қолдануда маңызды болып табылатын ОЖ-ны қайта құруды алғашқылардың бірі болды. Жауап беруші PRO бүгінгі күні құқық қорғау органдары мен оқиғаларға ден қоюдың негізгі құралы болып қала береді.

Пайдаланылған әдебиеттер

  1. ^ Нейт Андерсон (10 ақпан, 2011). «Бір адам қалайша Анонимді іздеп, ауыр баға төледі». Ars Technica.
  2. ^ Нейт Андерсон (19 ақпан 2011). «Black ops: HBGary үкіметке артқы есіктерді қалай жазды». Ars Technica.
  3. ^ Тим Грин (19 ақпан 2011). «Ұрланған HBGary электрондық пошта хабарлары оның роткиттің жаңа тұқымын жоспарлап отырғанын көрсетеді»"". Network World. Архивтелген түпнұсқа 2012 жылғы 15 қазанда.
  4. ^ қызметкерлер (2012 ж. 2 сәуір). «ManTech HBGary-ді сатып алу аяқталды». Сакраменто журналы.
  5. ^ «Біз туралы: Грег Хоглунд, HBGary & Rich Cummings, HBGary-ден кері инженерлік роткиттер». Қара қалпақ. Алынған 2011-06-20.
  6. ^ «Веб-қосымшаның қауіпсіздігі». Cenzic.com. Архивтелген түпнұсқа 2014-08-30. Алынған 2011-06-20.
  7. ^ Крилл, Павел (2004-09-14). «LogicLibrary BugScan сатып алады | Developer World». InfoWorld. Архивтелген түпнұсқа 2008-05-15. Алынған 2011-06-20.
  8. ^ MandaSoft (2012 жылғы 2 сәуір). «ManTech International Corporation HBGary Inc сатып алады». BusinessWire.
  9. ^ АҚШ гранты 8484152, Майкл Григорий Хоглунд, «Fashzy Hash Algorithm», 2009-6-26 жарияланған 
  10. ^ АҚШ гранты 7620851, Майкл Грегори Хоглунд, «Ақаулық енгізу тәсілдері мен аппараты», 2007-1-31 жж. Жарияланған 
  11. ^ АҚШ 20120110673 өтініш берді, Майкл Грегори Хоглунд, «Инокулятор және компьютер қауіпсіздігі үшін антидене», 2011-9-23 басылып шықты 
  12. ^ АҚШ 20110067108 қолданды, Майкл Грегори Хоглунд, «Сандық ДНҚ тізбегі», 2011-9-23 жарияланған 
  13. ^ АҚШ 20010013052 қолданды, Грег Хоглунд, «Бөлінбеген жүйелердің байланыс орнатуға арналған әмбебап әдісі мен аппараты», 2001-8-09 жарияланған 
  14. ^ «Phrack журналы». Phrack.org. Алынған 2011-06-20.
  15. ^ Джефф Мосс. «Black Hat брифингтері конференциясының спикерлер тізімі www.blackhat.com». Blackhat.com. Алынған 2011-06-20.
  16. ^ Джефф Мосс (2007-06-21). «Black Hat брифингтері конференциясының спикерлер тізімі www.blackhat.com». Blackhat.com. Алынған 2011-06-20.
  17. ^ Джефф Мосс (2007-06-21). «Black Hat USA 2002 тақырыптары мен спикерлері». Blackhat.com. Алынған 2011-06-20.
  18. ^ Джефф Мосс (2007-06-21). «Black Hat Asia 2002 тақырыптары мен сөйлеушілері». Blackhat.com. Алынған 2011-06-20.
  19. ^ Джефф Мосс. «Black Hat USA 2003 тақырыптары мен спикерлері». Blackhat.com. Алынған 2011-06-20.
  20. ^ Джефф Мосс. «Black Hat USA 2007 тақырыптары мен спикерлері». Blackhat.com. Алынған 2011-06-20.
  21. ^ Джефф Мосс. «Black Hat USA 2004 тақырыптары мен спикерлері». Blackhat.com. Алынған 2011-06-20.
  22. ^ Джефф Мосс. «Black Hat USA 2006 тақырыптары мен спикерлері». Blackhat.com. Алынған 2011-06-20.
  23. ^ Эрик Липтон (11 ақпан 2011). «Хакерлер корпоративті қарсыластарды тыңдауға ұсыныстарды ашады». New York Times.
  24. ^ Брайан Кребс (7 ақпан 2011). «HBGary Federal-ті Анонимді бұзды». Қауіпсіздік туралы Кребс.
  25. ^ Роб Лемос (2011 ж. 22 наурыз). «HBGary's Hoglund анонимге жарық түсірді». Computerworld.
  26. ^ АҚШ прокуратурасы (2012 ж. 6 наурыз). «Сакраменто компаниясының хакері HBGary кінәлі». Федералды тергеу бюросы.
  27. ^ «Мұрағатталған көшірме». Архивтелген түпнұсқа 2007-04-06 ж. Алынған 2013-10-19.CS1 maint: тақырып ретінде мұрағатталған көшірме (сілтеме)
  28. ^ «rootkit - нүкте com». rootkit.com. Архивтелген түпнұсқа 2011 жылғы 5 ақпанда.
  29. ^ Люциан Константин (2011 ж. 14 ақпан). «Rootkit.com ымырасы басқа сайттарға қауіп төндіреді». соппедия.
  30. ^ Джерри Смит (19 ақпан 2013). «Аноним зерттеушілерге хакерлерді Қытай армиясымен байланыстыруға көмектеседі». Huffington Post.
  31. ^ Грег Хоглунд (25 мамыр 2011). «Физикалық есте сақтаудың қысқаша тарихы». Жылдам Горизонт.

Сыртқы сілтемелер