Cybersäkerhetsföretaget bekräftade att angriparna stal en massa Red Team-verktyg.
Det amerikanska cybersäkerhetsföretaget FireEye är offer för ett hack som levererats av en “mycket sofistikerad hotaktör”. Företaget bekräftade att en mängd egna kränkande hackverktyg stals i attacken, vilket betyder att hackarna potentiellt kan återanvända dessa verktyg i sina kränkande hack.
Cybersäkerhetsföretag med globalt rykte är ofta värdefulla mål för hackergrupper, men FireEye rankas högst upp på listan på grund av dess nära kopplingar till regeringar och myndigheter över hela världen.
Vad hände i FireEye-hacket?
Mycket lite är känt om muttrarna och bultarna i FireEye-hacket. Vad som är känt är att en misstänkt aktör som misstänks för hot från nationalstaten nådde FireEye med “en ny kombination av tekniker” som skiljer attacken från andra som företaget sett.
FireEye VD Kevin Mandia beskriver attacken i en blogg på FireEye-webbplatsen.
Nyligen attackerades vi av en mycket sofistikerad hotaktör, en vars disciplin, operativa säkerhet och teknik får oss att tro att det var en statligt sponsrad attack. Vår första prioritet är att arbeta för att stärka säkerheten för våra kunder och samhället i stort. Vi hoppas att genom att dela med oss av detaljerna i vår undersökning kommer hela samhället att vara bättre rustat att bekämpa och besegra cyberattacker.
Angriparna stal några av FireEyes Red Team-verktyg. Inom cybersäkerhet är ett “rött team” ett offensivt team som används för att attackera och komma åt ett nätverk eller en dator. Omvänt försvarar ett “blått lag” från attack.
Dessa verktyg efterliknar beteendet hos många cyberhotsaktörer och gör det möjligt för FireEye att tillhandahålla viktiga diagnostiska säkerhetstjänster till våra kunder. Inget av verktygen innehåller zero-day exploits. I enlighet med vårt mål att skydda samhället släpper vi proaktivt metoder och medel för att upptäcka användningen av våra stulna Red Team-verktyg.
FireEye avslöjade förståeligt nog inte de specifika verktyg som stulits. De bekräftade dock utarbetandet av över 300 motåtgärder som kunder och samhället kan använda för att “minimera effekten” av dessa verktyg.
Vem ligger bakom FireEye-hacket?
Enligt FireEye-uttalandet ligger en sofistikerad nationalstatsaktör bakom hacket. Endast ett hackingteam med stöd av statliga resurser skulle ha tillgång till de resurser som krävs för att genomföra en sådan djärv attack.
FireEye bekräftade att angriparen också försökte komma åt information om FireEyes statliga kunder, vilket ger ytterligare trovärdighet till idén om en nationalstatshacker. Även om känsliga filer var målet, har FireEye “inte sett några bevis för att angriparen exfiltrerade data från våra primära system.”
Kort sagt, Red Team-verktygen stals, men FireEyes konfidentiella data förblir säker.
FireEye-hacket är iögonfallande och rubriker. Verktygen kan göra det enklare för hackare att starta sofistikerade attacker mot andra mål. Men eftersom FireEye – och alla andra för den delen – inte vet vad angriparen kommer att göra med verktygen, är det bara spekulationer.
Om författaren
Gavin Phillips (1012 publicerade artiklar)
Gavin är Junior Editor for Technology Explained, en regelbunden bidragsgivare till Really Useful Podcast och en frekvent produktrecensent. Han har en examen i samtida skrivande plundrad från kullarna i Devon, och mer än ett decennium av professionell skrivarerfarenhet. Han tycker om stora mängder te, brädspel och fotboll.
Mer från Gavin Phillips
Prenumerera på vårt nyhetsbrev
Gå med i vårt nyhetsbrev för tekniska tips, recensioner, free e-böcker och exklusiva erbjudanden!
Klicka här för att prenumerera
