Търсене
Close this search box.

FIREEYE ПРИЗНА ЗА МАСИВНА АТАКА ОТ ДЪРЖАВНА АPT ГРУПА

Водещата компания за киберсигурност FireEye разкри днес, че е била хакната от банда, показваща всички признаци на финансирана от държава хакерска група. Нападателите успяха да откраднат инструментите за оценка на Red Team, които FireEye използва за тестване на сигурността на клиентите си и предназначени да имитират инструменти, използвани от много престъпни групи

.„Наскоро бяхме атакувани от високо усъвършенствана група, чиято дисциплина, оперативна сигурност и техники ни карат да вярваме, че това е държавно спонсорирано нападение“, заяви главният изпълнителен директор и директор на борда Кевин Мандия в декларация пред Securities and Exchange Commission (SEC). „Въз основа на 25-годишната ми работа в киберсигурността и реагирането на инциденти, заключих, че сме свидетели на нападение от страна с нападателни способности от най-високо ниво.“ Групата, коятое нарушила защитата на FireEye, специално се е насочила към активите на FireEye и е използвала тактики, предназначени да се противопоставят както на съдебната експертиза, така и на средствата за сигурност, които откриват злонамерена дейност. Фирмата за киберсигурност все още разследва кибератаката в сътрудничество с Федералното бюро за разследване и партньори по сигурността като Microsoft. Досега първоначалният анализ на атаката подкрепя заключението на FireEye, че компанията е била жертва на „изключително сложен спонсориран от държавата нападател, използващ нови техники“.

Спонсорирани от държавата хакери откраднаха инструментите на Red Team наFireEye 

„По време на нашето разследване до момента установихме, че нападателят е насочил и е осъществил достъп до определени инструменти за оценка на Red Team, които използваме за тестване на сигурността на нашите клиенти“, добави Мандия. „Нито един от инструментите не съдържа експлойти от нулев ден. В съответствие с нашата цел да защитим общността, ние активно пускаме методи и средства за откриване на използването на нашите откраднати инструменти на Red Team.“ Откраднатите инструменти „варират от прости скриптове, използвани за автоматизиране на разузнаването, до цели рамки, които са подобни на публично достъпни технологии като CobaltStrike и Metasploit“, казват FireEye в публикация  в своя блог Threat Research. Много от тях обаче вече бяха достъпни за по-широката общност за сигурност или бяха разпространени като част от виртуалната машина с отворен код на FireEye CommandoVM.

Инструментите на Red Team, откраднати в атаката, все още не са използвани, въз основа на информация, събрана след инцидента, и FireEye е предприела мерки за защита срещу потенциални атаки, които ще ги използват в бъдеще.

Информацията за държавните клиенти също е била цел на атаката.  По време на нападението извършителите на нападението  също се опитали да съберат информация за държавни клиенти и успели да получат достъп до  вътрешните системи на FireEye. „Докато нападателят успя да осъществи достъп до някои от нашите вътрешни системи, към настоящия момент от нашето разследване не видяхме доказателства, че той е извлякъл данни от нашите първични системи, които съхраняват информация за клиенти от реакцията ни на инциденти или консултантски ангажименти, или метаданните събрани от нашите продукти в нашите динамични системи за разузнаване на заплахи “, обясни Мандия в корпоративния блог на FireEye.

FireEye е фирма за киберсигурност, основана през 2004 г. със седалище в Милпитас, Калифорния. Има над 8 500+ корпоративни клиенти в 103 държави и повече от 3 200+ служители по целия свят.

 

Източник: По материали от Интернет

Подобни публикации

28 февруари 2024

Китай стартира нов план за киберзащита на индус...

Тази седмица Министерството на промишлеността и информационните тех...
28 февруари 2024

Уязвимостта на плъгина WordPress LiteSpeed изла...

В плъгина LiteSpeed Cache за WordPress е разкрита уязвимост в сигур...
28 февруари 2024

Xeno RAT се превръща в мощна заплаха в GitHub

В GitHub е публикуван „сложно проектиран“ троянски кон ...
28 февруари 2024

Хакването на Optum е свързано с рансъмуера Blac...

Кибератаката срещу дъщерното дружество на UnitedHealth Group Optum,...
28 февруари 2024

Новата версия на IDAT loader използва стеганогр...

Хакерска група, проследена като „UAC-0184“, е забелязан...
28 февруари 2024

DOOM идва в интелигентните косачки Husqvarna

Ако някога сте искали да играете DOOM на косачка за трева, скоро ще...
28 февруари 2024

Белият дом призовава да се премине към езици за...

Службата на националния кибердиректор на Белия дом (ONCD) призова д...
Бъдете социални
Още по темата
27/02/2024

САЩ и НАТО: Руските хакери ...

Членовете на разузнавателния алианс „Пет очи“...
27/02/2024

ThyssenKrupp потвърждава ки...

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата...
23/02/2024

Новата ера в хактивизма

През последните две години наблюдаваме значително...
Последно добавени
28/02/2024

Китай стартира нов план за ...

Тази седмица Министерството на промишлеността и...
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
28/02/2024

Xeno RAT се превръща в мощ...

В GitHub е публикуван „сложно проектиран“...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!