Laut einer Pressemitteilung von Fireeye haben unbekannte Hacker kürzlich Tools des Security-Unternehmens entwendet, mit denen Fireeye die Abwehrsysteme seiner Kunden testet. Zu den Auftraggebern des Unternehmens gehören unter anderem US-Behörden und andere Unternehmen, die Ziel von IT-Angriffen wurden oder ihren Schutz verbessern wollen.
Fireeye erklärt, dass bisher noch keine Hinweise dafür existieren, dass die gestohlenen Tools für weitere Hackerangriffe verwendet wurden. Um möglichst schnell Gegenmaßnahmen einleiten zu können, möchte Fireeye laut Unternehmensangaben transparent über die Hacking-Werkzeuge und die verwendeten Sicherheitslücken informieren. Dies soll die Umsetzung direkter Gegenmaßnahmen erleichtern. Bei der Cloud-Hosting-Plattform GitHub hat Fireeye bereits entsprechende Regeln für Sicherheitstools wie ClamAV, Yara und Snort veröffentlicht.
Ziel der Hacker: Kundendaten von Fireeye
Neben den Hacking-Tools haben die Hacker laut den Logs von Fireeye auch probiert Kundendaten zu kopieren. Besonders Interesse lag darauf bei den Regierungskunden des Unternehmens. Laut Fireeye-Chef Kevin Mandia ist bisher nicht davon auszugehen, dass die Angreifer erfolgreich Kundendaten gestohlen haben.
Die hohe Professionalität des Angriffs und die Auswahl der Daten deutet laut Fireeye auf staatliche Hacker hin. Dies vermutet aus das FBI, das die Ermittlungen aufgenommen hat.
Hacker aus Russland?
Wie das Wall Street Journal (WSJ) berichtet halten die Ermittlungsbehörden Hacker, die dem russischen Geheimdienst nahestehen, für wahrscheinlich. Die technischen Fähigkeiten der Angreifer sind ein Indiz dafür, dass der Angriff womöglich durch die Gruppe durchgeführt wurde, die im US-Wahlkampf 2016 E-Mails von Hillary Clinton entwendet hat, um der Kandidatin der Demokratischen Partei Schaden zuzufügen. Als Grund für diese Annahme nennen die Ermittler eine ungewöhnliche Kombination von Hacking-Werkzeugen, die bereits beim Angriff im Jahr 2016 genutzt wurden.
Keine Zeroday-Exploits enthalten
Zeroday-Exploits sind laut der Stellungnahme des Unternehmens in den gestohlenen Hacking-Werkzeugen nicht enthalten. Eine Liste der genutzten Sicherheitslücken inklusive CVE-Nummern hat Fireeye inzwischen publiziert. Es handelt sich dabei vor allen um Netzwerktechnik von Cisco und Enterprise-Produkte wie VPNs, Confluence sowie Microsoft-Tools wie Exchange, Active Directory, Outlook und Windows. Um die gestohlenen Angriffsvektoren abzusichern, werden für die Sicherheitslücken nun priorisiert Updates eingespielt.