Водещата компания за киберсигурност FireEye разкри днес, че е била хакната от банда, показваща всички признаци на финансирана от държава хакерска група. Нападателите успяха да откраднат инструментите за оценка на Red Team, които FireEye използва за тестване на сигурността на клиентите си и предназначени да имитират инструменти, използвани от много престъпни групи

.„Наскоро бяхме атакувани от високо усъвършенствана група, чиято дисциплина, оперативна сигурност и техники ни карат да вярваме, че това е държавно спонсорирано нападение“, заяви главният изпълнителен директор и директор на борда Кевин Мандия в декларация пред Securities and Exchange Commission (SEC). „Въз основа на 25-годишната ми работа в киберсигурността и реагирането на инциденти, заключих, че сме свидетели на нападение от страна с нападателни способности от най-високо ниво.“ Групата, коятое нарушила защитата на FireEye, специално се е насочила към активите на FireEye и е използвала тактики, предназначени да се противопоставят както на съдебната експертиза, така и на средствата за сигурност, които откриват злонамерена дейност. Фирмата за киберсигурност все още разследва кибератаката в сътрудничество с Федералното бюро за разследване и партньори по сигурността като Microsoft. Досега първоначалният анализ на атаката подкрепя заключението на FireEye, че компанията е била жертва на „изключително сложен спонсориран от държавата нападател, използващ нови техники“.

Спонсорирани от държавата хакери откраднаха инструментите на Red Team наFireEye 

„По време на нашето разследване до момента установихме, че нападателят е насочил и е осъществил достъп до определени инструменти за оценка на Red Team, които използваме за тестване на сигурността на нашите клиенти“, добави Мандия. „Нито един от инструментите не съдържа експлойти от нулев ден. В съответствие с нашата цел да защитим общността, ние активно пускаме методи и средства за откриване на използването на нашите откраднати инструменти на Red Team.“ Откраднатите инструменти „варират от прости скриптове, използвани за автоматизиране на разузнаването, до цели рамки, които са подобни на публично достъпни технологии като CobaltStrike и Metasploit“, казват FireEye в публикация  в своя блог Threat Research. Много от тях обаче вече бяха достъпни за по-широката общност за сигурност или бяха разпространени като част от виртуалната машина с отворен код на FireEye CommandoVM.

Инструментите на Red Team, откраднати в атаката, все още не са използвани, въз основа на информация, събрана след инцидента, и FireEye е предприела мерки за защита срещу потенциални атаки, които ще ги използват в бъдеще.

Информацията за държавните клиенти също е била цел на атаката.  По време на нападението извършителите на нападението  също се опитали да съберат информация за държавни клиенти и успели да получат достъп до  вътрешните системи на FireEye. „Докато нападателят успя да осъществи достъп до някои от нашите вътрешни системи, към настоящия момент от нашето разследване не видяхме доказателства, че той е извлякъл данни от нашите първични системи, които съхраняват информация за клиенти от реакцията ни на инциденти или консултантски ангажименти, или метаданните събрани от нашите продукти в нашите динамични системи за разузнаване на заплахи “, обясни Мандия в корпоративния блог на FireEye.

FireEye е фирма за киберсигурност, основана през 2004 г. със седалище в Милпитас, Калифорния. Има над 8 500+ корпоративни клиенти в 103 държави и повече от 3 200+ служители по целия свят.

 

Източник: По материали от Интернет
Share on facebook
Share on twitter
Share on linkedin
Share on google
Share on email

Подобни публикации

15 януари 2022

НАД 1.7 МЛН СЕКРЕТНИ ДОКУМЕНТА НА ПОЛСКАТА АРМИ...

Над 1,7 милиона класифицирани документа, свързани с всички аспекти ...
14 януари 2022

КАКВО ПРЕСТАВЛЯВАТ КВАНТОВИТЕ ИЗЧИСЛЕНИЯ

Като част от плановете си след Brexit, премиерът Борис Джонсън обяв...
8 януари 2022

КАК ДА СЕ ПРЕДПАЗИТЕ ОТ ХАКВАНЕ ПРЕЗ НОВАТА ГОДИНА

Целите, които си поставяте за  за Новата година са високи! Една от ...
7 януари 2022

ХАКЕРИ ИЗПОЛЗВАТ ВИДЕОПЛЕЙЪР, ЗА ДА КРАДАТ КРЕД...

Хакери използваха облачна видео хостинг услуга, за да извършат атак...
24 декември 2021

7 КОЛЕДНИ ИЗМАМИ

Коледа би трябвало да е време на радост и доброта, но за съжаление ...
23 декември 2021

РАЗРАБОТЧИЦИТЕ НА ВАКСИНИ СРЕЩУ COVID СА ПОДЛОЖ...

Вече повече от година, производителите на продукти за киберсигурнос...
17 декември 2021

EVIL TWIN ATTACK - КАКВО ПРЕДСТАВЛЯВА

Evil Twin Attack  е кибератака за измама, която работи, като подмам...

Мнения и коментари

(0.0)
0.0/5
{{ reviewsTotal }} Review
{{ reviewsTotal }} Reviews
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}
Бъдете социални
Share on facebook
Share on twitter
Share on linkedin
Share on google
Share on email
Още по темата
07/01/2022

ХАКЕРИ ИЗПОЛЗВАТ ВИДЕОПЛЕЙЪ...

Хакери използваха облачна видео хостинг услуга,...
23/12/2021

РАЗРАБОТЧИЦИТЕ НА ВАКСИНИ С...

Вече повече от година, производителите на...
17/12/2021

EVIL TWIN ATTACK - КАКВО ПР...

Evil Twin Attack  е кибератака за...
Последно добавени
15/01/2022

НАД 1.7 МЛН СЕКРЕТНИ ДОКУМЕ...

Над 1,7 милиона класифицирани документа, свързани...
14/01/2022

КАКВО ПРЕСТАВЛЯВАТ КВАНТОВИ...

Като част от плановете си след...
08/01/2022

КАК ДА СЕ ПРЕДПАЗИТЕ ОТ ХАК...

Целите, които си поставяте за  за...
Ключови думи