FIREEYE ПРИЗНА ЗА МАСИВНА АТАКА ОТ ДЪРЖАВНА АPT ГРУПА

Водещата компания за киберсигурност FireEye разкри днес, че е била хакната от банда, показваща всички признаци на финансирана от държава хакерска група. Нападателите успяха да откраднат инструментите за оценка на Red Team, които FireEye използва за тестване на сигурността на клиентите си и предназначени да имитират инструменти, използвани от много престъпни групи

.„Наскоро бяхме атакувани от високо усъвършенствана група, чиято дисциплина, оперативна сигурност и техники ни карат да вярваме, че това е държавно спонсорирано нападение“, заяви главният изпълнителен директор и директор на борда Кевин Мандия в декларация пред Securities and Exchange Commission (SEC). „Въз основа на 25-годишната ми работа в киберсигурността и реагирането на инциденти, заключих, че сме свидетели на нападение от страна с нападателни способности от най-високо ниво.“ Групата, коятое нарушила защитата на FireEye, специално се е насочила към активите на FireEye и е използвала тактики, предназначени да се противопоставят както на съдебната експертиза, така и на средствата за сигурност, които откриват злонамерена дейност. Фирмата за киберсигурност все още разследва кибератаката в сътрудничество с Федералното бюро за разследване и партньори по сигурността като Microsoft. Досега първоначалният анализ на атаката подкрепя заключението на FireEye, че компанията е била жертва на „изключително сложен спонсориран от държавата нападател, използващ нови техники“.

Спонсорирани от държавата хакери откраднаха инструментите на Red Team наFireEye 

„По време на нашето разследване до момента установихме, че нападателят е насочил и е осъществил достъп до определени инструменти за оценка на Red Team, които използваме за тестване на сигурността на нашите клиенти“, добави Мандия. „Нито един от инструментите не съдържа експлойти от нулев ден. В съответствие с нашата цел да защитим общността, ние активно пускаме методи и средства за откриване на използването на нашите откраднати инструменти на Red Team.“ Откраднатите инструменти „варират от прости скриптове, използвани за автоматизиране на разузнаването, до цели рамки, които са подобни на публично достъпни технологии като CobaltStrike и Metasploit“, казват FireEye в публикация  в своя блог Threat Research. Много от тях обаче вече бяха достъпни за по-широката общност за сигурност или бяха разпространени като част от виртуалната машина с отворен код на FireEye CommandoVM.

Инструментите на Red Team, откраднати в атаката, все още не са използвани, въз основа на информация, събрана след инцидента, и FireEye е предприела мерки за защита срещу потенциални атаки, които ще ги използват в бъдеще.

Информацията за държавните клиенти също е била цел на атаката.  По време на нападението извършителите на нападението  също се опитали да съберат информация за държавни клиенти и успели да получат достъп до  вътрешните системи на FireEye. „Докато нападателят успя да осъществи достъп до някои от нашите вътрешни системи, към настоящия момент от нашето разследване не видяхме доказателства, че той е извлякъл данни от нашите първични системи, които съхраняват информация за клиенти от реакцията ни на инциденти или консултантски ангажименти, или метаданните събрани от нашите продукти в нашите динамични системи за разузнаване на заплахи “, обясни Мандия в корпоративния блог на FireEye.

FireEye е фирма за киберсигурност, основана през 2004 г. със седалище в Милпитас, Калифорния. Има над 8 500+ корпоративни клиенти в 103 държави и повече от 3 200+ служители по целия свят.

 

По материали от Интернет

Подобни

Данни на клиенти на Eurail B.V. се продават в дарк уеб
17.02.2026
futuremoon-railway-7508384_640
Глобален срив на X
17.02.2026
ai-generated-8223753_640
NASA тества ИИ за автономна навигация на Марс
17.02.2026
wikiimages-mars-67522_640
Claude на Anthropic и военните операции на САЩ
17.02.2026
pentagon-US-defense
ЕК одобри придобиването на Wiz от Google
16.02.2026
Wiz-Google
Кибератаките – водещият риск за Г-7
16.02.2026
webinar_AI_in_Cybersecurity_Q1_BLOG_735x416_px

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.