Según un comunicado de prensa de Fireeye Hackers desconocidos robaron recientemente herramientas de la compañía de seguridad que Fireeye usa para probar las defensas de sus clientes. Entre los clientes de la empresa se encuentran agencias del gobierno de EE.UU. y otras empresas que han sido objeto de ataques informáticos o que quieren mejorar su protección.
Fireeye explica que hasta ahora no hay pruebas de que las herramientas robadas se hayan utilizado para otros ataques de hackers. Para poder tomar contramedidas lo más rápido posible, Fireeye quiere proporcionar información transparente sobre las herramientas de hacking y los agujeros de seguridad utilizados, según la empresa. Esto debería facilitar la aplicación de contramedidas directas. Con el Alojamiento en la nube-plataforma GitHub Fireeye ya ha publicado las reglas correspondientes para las herramientas de seguridad como ClamAV, Yara y Snort.
Objetivo de los hackers: los datos de los clientes de Fireeye
Además de las herramientas de hacking, los hackers también intentaron copiar los datos de los clientes, según los registros de Fireeye. Estaban particularmente interesados en los clientes gubernamentales de la compañía. Según el director general de Fireeye, Kevin Mandia, aún no se supone que los atacantes hayan robado con éxito los datos de los clientes.
El alto profesionalismo del ataque y la selección de Datos Fireeye dice que apunta a los hackers del gobierno. El FBI lo sospecha, y ha comenzado a investigarlo.
¿Hackers de Rusia?
¿Cómo el El Wall Street Journal (WSJ) informa que las autoridades investigadoras consideran probable que los hackers cercanos al servicio secreto ruso. Las habilidades técnicas de los atacantes son un indicio de que el ataque puede haber sido realizado por el grupo que robó los correos electrónicos de Hillary Clinton en la campaña electoral de EE.UU. de 2016 para perjudicar al candidato del Partido Demócrata. Como razón de esta suposición, los investigadores citan una inusual combinación de herramientas de hacking que ya se utilizaron en el ataque de 2016.
No se incluyen las hazañas del día cero
Los exploits del día cero no están incluidos en las herramientas de hacking robadas, según la declaración de la compañía. Una lista de los Las vulnerabilidades, incluyendo los números de CVE han sido publicados por Fireeye mientras tanto. Se trata principalmente de tecnología de red de Cisco y productos empresariales como VPN, Confluence, así como herramientas de Microsoft como Exchange, Active Directory, Outlook y Windows. Para asegurar los vectores de ataque robados, ahora se priorizan las siguientes vulnerabilidades Actualizaciones bien ensayado.