Jedna z największych firm świadcząca usługi cyberbezpieczeństwa została zhackowana

09 12 2020

FireEye to amerykański gigant technologicznych świadczący usługi defensywnego i ofensywnego bezpieczeństwa. W portfolio firmy znajdują się rozwiązania programowe do ochrony sieci i systemów IT. Narzędzi zgromadzonych na serwerach FireEye można by używać do celów edukacyjnych w zespołach red i blue teamingu, ale także do testowania bezpieczeństwa i nieautoryzowanego atakowania realnych celów. FireEye to także firma, która dostarcza techniczne analizy sponsorowanej przez rząd chińskiej grupy przestępczych APT41. W przeszłości APT41 atakowało cele służby zdrowia, firmy technologiczne i telekomunikacyjne z USA i Europy. Między z tego powodu hakerzy mogą być bardzo zainteresowani tym, co przechowuje na ich temat FireEye.

Jest takie powiedzenie, że prędzej czy później każdego da się zhackować. Zdarza się to nawet największym, dlatego najważniejsze to wyjść z kryzysu uniesioną głową. Dlatego o cyberataku poinformował dyrektor generalny Kevin Mandia. Firma FireEye współpracuje z Microsoftem oraz FBI, aby dowiedzieć się czegoś więcej o włamaniu na serwery. Jednak już teraz CEO powiedział dziennikarzom, że za atakiem stoi ktoś, kto dysponuje wyrafinowanymi technikami (sugeruje, że musiał to być ktoś sponsorowany przez jakieś państwo). Tymi słowami szef FireEye wykluczył drugorzędne grupy przestępcze. Możliwe, że za atakiem stoi grupa hakerów z Chin, Korei Północnej, Rosji albo innego państwa.

Co zostało wykradzione z serwerów FireEye?

Przestępcy interesowali się narzędziami ofensywnymi do przełamywania zabezpieczeń. Firma przyznaje, że hakerzy uzyskali dostęp do oprogramowania i jednocześnie informuje, że narzędzia nie zawierały exploitów zero-day.

Opracowano ponad 300 środków zaradczych dla klientów i całej społeczności, aby zminimalizować potencjalny wpływ kradzieży tych narzędzi.

Nie wiadomo czy FireEye udostępni WSZYSTKIE szczegóły techniczne, które mogłyby pomóc dostawcom bezpieczeństwa wpisać wykradzione oprogramowanie, biblioteki, kawałki kodów na listę blokowanych programów. Chociaż jak dotąd poszkodowany przyznaje, że nie odnotowali dowodów na to, aby ktokolwiek użył skradzionych narzędzi do ataków. Jednak słowa te odnoszą się wyłącznie do systemów chronionych przez FireEye…

Firma FireEye udostępnia trzy źródła, którymi warto się zainteresować:

  1. Wpis na blogu dotyczący ataku.
  2. Opis podjętych kroków zaradczych.
  3. Konto na GitHubie, które warto przejrzeć.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone

Porównanie rozwiązań ochronnych

DLA GOSPODARSTWA DOMOWEGO I MIKRO FIRMY

Dlaczego korzystamy z dHosting?

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

RAPORT
Cyberbezpieczeństwo:
Trendy 2021

Już dostępny!

Dlaczego korzystamy
z dHosting?

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone