攻击者代表未公开的国家州行动者 - 可能是俄罗斯 - 损害了网络安全公司Fireeye的系统,并访问了并窃取了它用于开展客户安全的红色团队评估的许多黑客工具。
这些工具旨在通过模拟网络威胁演员的行为来测试安全性,使Fireeye的顾问能够为用户组织提供诊断安全服务和建议。虽然没有活动的零点爆炸,但他们的盗窃是一个非常关注的源泉,因为他们的手落入了他们的手中,他们现在可以被恶意演员进攻,而不是道德黑客。
为此,Fireeye表示现在积极释放方法和方法,以检测其被盗工具的使用。它已经拥有超过300多个对策,以便为其客户提供和更广泛的安全界,以尽量减少违约的潜在影响。这些可以在其GitHub存储库中找到。
凯文·曼迪亚,Fireeye Ceo表示,有许多因素导致他得出结论是一个国家支持的攻击,虽然他没有直接指出俄罗斯演员的手指,但很清楚攻击者被一个人支持具有顶层功能的国家。他补充说,通过开放开始的事件,安全社区将更好地配备现在可能会发生的事情。
“这次袭击与我们在整个年内的数万个事件不同,”Mandia说。“攻击者专门针对世界级的能力来定位和攻击FireeEye。他们受到操作安全性的高度培训,并用纪律和焦点执行。他们使用反击安全工具和法医检查的方法操作秘密。他们使用了我们过去没有见证的技术组合或我们的合作伙伴。
“我们正在与联邦调查局(FBI)和其他主要伙伴在内的协调进行协调,包括微软。他们的初步分析支持我们的结论,这是利用新技术的高度复杂的国家赞助攻击者的工作,“他说。
“我们没有看到任何攻击者使用被盗的红色团队工具的证据。我们以及安全社区中的其他人将继续监测任何此类活动。此时,我们希望确保整个安全社区都知道并防止尝试使用这些红色团队工具。“
Mandia指出,与国家国家网络间谍活动一致,Fireeye的攻击者似乎主要正在寻求其政府客户的信息。他继续说明,虽然他们已经访问了一些公司的内部系统,但没有证据表明任何客户数据或来自其威胁情报系统的咨询惯例或元数据的信息都受到影响。如果发生这种变化,将通知相关客户。
“每天,我们创新和适应保护我们的客户免受在社会法律和道德界的威胁演员中免受威胁演员,”Mandia说。“这个事件没有什么不同。我们对我们产品的疗效和我们用来改进它们的过程充满信心。我们已经学会了并继续以这种攻击而继续了解有关我们的对手的更多信息,并且更大的安全社区将从这种事件中出现更好的保护。我们永远不会被阻止做正确的事情。“
对Fireeye的攻击是一个非常重要的事件,让人想起了对美国国家安全局(NSA)的影子经纪人袭击,这最终导致了2017年5月毁灭性武器袭击中使用的漏洞利用。
本集团继续为紫红色零日漏洞建立订阅服务,并且已经普遍猜测了,即Fireeye事件可能会导致类似的结果。
该攻击还担任近乎完美的演示,即使有最佳的安全控制和水密政策到位,组织也无法控制他们是否将受害者成为网络攻击 - 而且,没有羞耻对他们开放和透明。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。