Водещата компания за киберсигурност FireEye разкри днес, че е била хакната от банда, показваща всички признаци на финансирана от държава хакерска група. Нападателите успяха да откраднат инструментите за оценка на Red Team, които FireEye използва за тестване на сигурността на клиентите си и предназначени да имитират инструменти, използвани от много престъпни групи

.„Наскоро бяхме атакувани от високо усъвършенствана група, чиято дисциплина, оперативна сигурност и техники ни карат да вярваме, че това е държавно спонсорирано нападение“, заяви главният изпълнителен директор и директор на борда Кевин Мандия в декларация пред Securities and Exchange Commission (SEC). „Въз основа на 25-годишната ми работа в киберсигурността и реагирането на инциденти, заключих, че сме свидетели на нападение от страна с нападателни способности от най-високо ниво.“ Групата, коятое нарушила защитата на FireEye, специално се е насочила към активите на FireEye и е използвала тактики, предназначени да се противопоставят както на съдебната експертиза, така и на средствата за сигурност, които откриват злонамерена дейност. Фирмата за киберсигурност все още разследва кибератаката в сътрудничество с Федералното бюро за разследване и партньори по сигурността като Microsoft. Досега първоначалният анализ на атаката подкрепя заключението на FireEye, че компанията е била жертва на „изключително сложен спонсориран от държавата нападател, използващ нови техники“.

Спонсорирани от държавата хакери откраднаха инструментите на Red Team наFireEye 

„По време на нашето разследване до момента установихме, че нападателят е насочил и е осъществил достъп до определени инструменти за оценка на Red Team, които използваме за тестване на сигурността на нашите клиенти“, добави Мандия. „Нито един от инструментите не съдържа експлойти от нулев ден. В съответствие с нашата цел да защитим общността, ние активно пускаме методи и средства за откриване на използването на нашите откраднати инструменти на Red Team.“ Откраднатите инструменти „варират от прости скриптове, използвани за автоматизиране на разузнаването, до цели рамки, които са подобни на публично достъпни технологии като CobaltStrike и Metasploit“, казват FireEye в публикация  в своя блог Threat Research. Много от тях обаче вече бяха достъпни за по-широката общност за сигурност или бяха разпространени като част от виртуалната машина с отворен код на FireEye CommandoVM.

Инструментите на Red Team, откраднати в атаката, все още не са използвани, въз основа на информация, събрана след инцидента, и FireEye е предприела мерки за защита срещу потенциални атаки, които ще ги използват в бъдеще.

Информацията за държавните клиенти също е била цел на атаката.  По време на нападението извършителите на нападението  също се опитали да съберат информация за държавни клиенти и успели да получат достъп до  вътрешните системи на FireEye. „Докато нападателят успя да осъществи достъп до някои от нашите вътрешни системи, към настоящия момент от нашето разследване не видяхме доказателства, че той е извлякъл данни от нашите първични системи, които съхраняват информация за клиенти от реакцията ни на инциденти или консултантски ангажименти, или метаданните събрани от нашите продукти в нашите динамични системи за разузнаване на заплахи “, обясни Мандия в корпоративния блог на FireEye.

FireEye е фирма за киберсигурност, основана през 2004 г. със седалище в Милпитас, Калифорния. Има над 8 500+ корпоративни клиенти в 103 държави и повече от 3 200+ служители по целия свят.

 

Източник: По материали от Интернет

Подобни публикации

24 април 2025

Възходът на ИИ -базирания полиморфен фишинг

Екипите по анализ на заплахите наблюдават значително увеличение на ...
24 април 2025

Уязвимост в Erlang/OTP поставя под риск редица ...

Cisco разследва въздействието на наскоро разкрита критична уязвимос...
24 април 2025

Marks & Spencer засегнат от кибератака по В...

Емблематичният британски търговец Marks & Spencer (M&S) е в...
24 април 2025

Над 350 000 пациенти засегнати от пробив в Onsi...

Американският доставчик на медицински услуги Onsite Mammography, оп...
23 април 2025

Кибератака парализира системите на град Абилин,...

Градът Абилин, Тексас, стана жертва на сериозна кибератака, която д...
23 април 2025

Уязвимост доведе до издаване на фалшиви SSL сер...

Уязвимост в процеса за валидация на домейн (Domain Control Validati...
23 април 2025

Proton66 подслонява мащабни кибератаки и зловре...

Изследователи по киберсигурност предупреждават, че руският автономе...
Бъдете социални
Още по темата
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
24/04/2025

Над 350 000 пациенти засегн...

Американският доставчик на медицински услуги Onsite...
23/04/2025

Кибератака парализира систе...

Градът Абилин, Тексас, стана жертва на...
Последно добавени
24/04/2025

Възходът на ИИ -базирания п...

Екипите по анализ на заплахите наблюдават...
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!