FIREEYE ПРИЗНА ЗА МАСИВНА АТАКА ОТ ДЪРЖАВНА АPT ГРУПА

Водещата компания за киберсигурност FireEye разкри днес, че е била хакната от банда, показваща всички признаци на финансирана от държава хакерска група. Нападателите успяха да откраднат инструментите за оценка на Red Team, които FireEye използва за тестване на сигурността на клиентите си и предназначени да имитират инструменти, използвани от много престъпни групи

.„Наскоро бяхме атакувани от високо усъвършенствана група, чиято дисциплина, оперативна сигурност и техники ни карат да вярваме, че това е държавно спонсорирано нападение“, заяви главният изпълнителен директор и директор на борда Кевин Мандия в декларация пред Securities and Exchange Commission (SEC). „Въз основа на 25-годишната ми работа в киберсигурността и реагирането на инциденти, заключих, че сме свидетели на нападение от страна с нападателни способности от най-високо ниво.“ Групата, коятое нарушила защитата на FireEye, специално се е насочила към активите на FireEye и е използвала тактики, предназначени да се противопоставят както на съдебната експертиза, така и на средствата за сигурност, които откриват злонамерена дейност. Фирмата за киберсигурност все още разследва кибератаката в сътрудничество с Федералното бюро за разследване и партньори по сигурността като Microsoft. Досега първоначалният анализ на атаката подкрепя заключението на FireEye, че компанията е била жертва на „изключително сложен спонсориран от държавата нападател, използващ нови техники“.

Спонсорирани от държавата хакери откраднаха инструментите на Red Team наFireEye 

„По време на нашето разследване до момента установихме, че нападателят е насочил и е осъществил достъп до определени инструменти за оценка на Red Team, които използваме за тестване на сигурността на нашите клиенти“, добави Мандия. „Нито един от инструментите не съдържа експлойти от нулев ден. В съответствие с нашата цел да защитим общността, ние активно пускаме методи и средства за откриване на използването на нашите откраднати инструменти на Red Team.“ Откраднатите инструменти „варират от прости скриптове, използвани за автоматизиране на разузнаването, до цели рамки, които са подобни на публично достъпни технологии като CobaltStrike и Metasploit“, казват FireEye в публикация  в своя блог Threat Research. Много от тях обаче вече бяха достъпни за по-широката общност за сигурност или бяха разпространени като част от виртуалната машина с отворен код на FireEye CommandoVM.

Инструментите на Red Team, откраднати в атаката, все още не са използвани, въз основа на информация, събрана след инцидента, и FireEye е предприела мерки за защита срещу потенциални атаки, които ще ги използват в бъдеще.

Информацията за държавните клиенти също е била цел на атаката.  По време на нападението извършителите на нападението  също се опитали да съберат информация за държавни клиенти и успели да получат достъп до  вътрешните системи на FireEye. „Докато нападателят успя да осъществи достъп до някои от нашите вътрешни системи, към настоящия момент от нашето разследване не видяхме доказателства, че той е извлякъл данни от нашите първични системи, които съхраняват информация за клиенти от реакцията ни на инциденти или консултантски ангажименти, или метаданните събрани от нашите продукти в нашите динамични системи за разузнаване на заплахи “, обясни Мандия в корпоративния блог на FireEye.

FireEye е фирма за киберсигурност, основана през 2004 г. със седалище в Милпитас, Калифорния. Има над 8 500+ корпоративни клиенти в 103 държави и повече от 3 200+ служители по целия свят.

 

Източник: По материали от Интернет

Подобни публикации

1 април 2023

10-годишен бъг в Windows с "opt-in" поправка, и...

Десетгодишна уязвимост на Windows все още се използва при атаки, за...
1 април 2023

Интернет ви наблюдава, може би и вашият шеф?

Всеки ден се създават повече от 2,3 милиарда гигабайта интернет дан...
31 март 2023

Десет стъпки, които ще гарантират киберсигурнос...

  В неотдавнашно проучване на Panda Security в сътрудничество ...
30 март 2023

Интервю с изкуствен интелект

Не остана уважаваща себе си медия, която не е взела интервю от АI п...
30 март 2023

Exchange Online започна блокиране на имейли от ...

Microsoft въвежда нова функция за сигурност на Exchange Online, коя...
30 март 2023

Как да изберете антивирусен софтуер за вашия ма...

Работили сте усилено, за да стартирате бизнеса си. Последното нещо,...
30 март 2023

30 години уязвимости

Тенденциите в киберпрестъпността винаги се променят. През 30-те год...
29 март 2023

Термини за AI, които трябва да знаете

Объркани сте от изкуствения интелект? Не сте сами. Това кратко ръко...
Бъдете социални
Още по темата
25/03/2023

Изследователи разкриват изм...

Неотдавнашна кампания, предприета от Earth Preta,...
24/03/2023

BlackGuard вече е насочен к...

Забелязан е нов вариант на  BlackGuard,...
22/03/2023

Севернокорейци крадат Gmail...

В съвместна консултация за киберсигурност на...
Последно добавени
01/04/2023

10-годишен бъг в Windows с ...

Десетгодишна уязвимост на Windows все още...
01/04/2023

Интернет ви наблюдава, може...

Всеки ден се създават повече от...
31/03/2023

Десет стъпки, които ще гара...

  В неотдавнашно проучване на Panda...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!