Mehrere IT-Systeme des Unternehmens HBGary Federal, welches auch viele Forensic Tools aus dem Live Response Umfeld veröffentlich, sind kompromittiert worden. Nun gut, dass kann jedem einmal passieren, aber vielleicht nicht gerade einem Sicherheitsunternehmen. Das Problem dabei ist aber, dass sich hier eine Auseinandersetzung zwischen HGBGary und der Gruppe „Anonymous“ zugespitzt hat. „Anonymous“ zeichnet vermutlich für die zahlreichen DoS-Angriffe gegen Unternehmen verantwortlich, die im Umfeld der Wikileaks-Thematik aufgetreten sind (z.B. gegen Zahlungsunternehmen, die sich weigerten Wikileaks-Spendengelder weiterzuleiten).
Nun hat der CEO von HBGary wohl angekündigt, dass er durch Auswertung von IRC-Traffic und Social Networks einige Hintermänner von Anonymous identifizert hat und dies auf einer Konferenz veröffentlichen würde. Irgendwie kam wohl auch das Gerücht(?) in einem Interview auf, dass er diese Informationen auch dem amerikanischen FBI geben wollte. In der Folge gelang es nun dieses Wochenende einem Angreifer mittels Social Engineering Passwörter für Mail- und WWW-Server zu erlangen, die Homepage zu verändern, die gesamte HBGary-Firmenmail zu veröffentlichen, die Backups der Firma zu löschen und private Inhalte auf den ebenfalls kompromittierten Twitter-Accounts der Angestellten zu posten.
Für mich stellen sich nun die Fragen: Ist der Inhalt von rootkit.com ebenso kompromittert worden? Denn einer der Gründer von HBGary – kein geringerer als Greg Hoglund – betreibt diese Seite. Was ist mit den HBGary Tools und deren Source Code? Wie gehen wir jetzt mit den Signatur-Schlüsseln um?
1 thought on “HBGary und Anonymous”