Vastavalt pressiteate Fireeye tundmatud häkkerid varastasid hiljuti tööriistad turvaettevõttelt, mida Fireeye kasutab oma klientide kaitse testimiseks. Ettevõtte klientide hulka kuuluvad USA valitsusasutused ja muud ettevõtted, kes on olnud IT-rünnakute sihtmärgiks või soovivad oma kaitset parandada.
Fireeye selgitab, et seni ei ole mingeid märke, et varastatud tööriistu oleks kasutatud edasisteks häkkerirünnakuteks. Selleks, et vastumeetmeid võimalikult kiiresti algatada, soovib Fireeye ettevõtte sõnul anda läbipaistvat teavet häkkimisvahendite ja kasutatud turvaaukude kohta. See peaks hõlbustama otseste vastumeetmete rakendamist. Koos Pilvihosting-Platvorm GitHub Fireeye on juba avaldanud vastavad reeglid selliste turvavahendite jaoks nagu ClamAV, Yara ja Snort.
Häkkerite sihtmärk: Fireeye'i kliendiandmed
Fireeye'i logide kohaselt üritasid häkkerid lisaks häkkimisvahenditele ka klientide andmeid kopeerida. Nad olid eriti huvitatud ettevõtte valitsusklientidest. Fireeye tegevjuhi Kevin Mandia sõnul ei ole veel oletatud, et ründajad on edukalt klientide andmeid varastanud.
Rünnaku kõrge professionaalsus ja valiku Andmed Fireeye'i sõnul viitab riigi häkkeritele. Seda kahtlustab FBI, kes on asunud uurima.
Häkkerid Venemaalt?
Kuidas Wall Street Journal (WSJ) teatel usuvad uurijad, et rünnaku taga on tõenäoliselt Venemaa luurele lähedased häkkerid. Ründajate tehnilised oskused viitavad sellele, et rünnaku võis läbi viia rühmitus, kes varastas 2016. aasta USA valimiskampaania ajal Hillary Clintoni e-kirju, et kahjustada Demokraatliku Partei kandidaati. Uurijad viitavad selle oletuse põhjuseks 2016. aasta rünnakus kasutatud häkkimisvahendite ebatavalisele kombinatsioonile.
Nr Zeroday ekspluateerib lisatud
Ettevõtte avalduse kohaselt ei kuulu varastatud häkkimisvahendite hulka Zeroday ekspluateeringud. Loetelu kasutatud Turvaaukud, sealhulgas CVE-numbrid on vahepeal avaldatud Fireeye poolt. Need on peamiselt Cisco võrgutehnoloogia ja ettevõtte tooted, nagu VPN, Confluence, samuti Microsofti vahendid, nagu Exchange, Active Directory, Outlook ja Windows. Varastatud ründevektorite kindlustamiseks on nüüd haavatavuste puhul seatud prioriteediks järgmised punktid Uuendused salvestatud.