Hacking-Werkzeuge des Security-Unternehmens Fireeye gestohlen

Laut einer Pressemitteilung von Fireeye haben unbekannte Hacker kürzlich Tools des Security-Unternehmens entwendet, mit denen Fireeye die Abwehrsysteme seiner Kunden testet. Zu den Auftraggebern des Unternehmens gehören unter anderem US-Behörden und andere Unternehmen, die Ziel von IT-Angriffen wurden oder ihren Schutz verbessern wollen.

Fireeye erklärt, dass bisher noch keine Hinweise dafür existieren, dass die gestohlenen Tools für weitere Hackerangriffe verwendet wurden. Um möglichst schnell Gegenmaßnahmen einleiten zu können, möchte Fireeye laut Unternehmensangaben transparent über die Hacking-Werkzeuge und die verwendeten Sicherheitslücken informieren. Dies soll die Umsetzung direkter Gegenmaßnahmen erleichtern. Bei der Cloud-Hosting-Plattform GitHub hat Fireeye bereits entsprechende Regeln für Sicherheitstools wie ClamAV, Yara und Snort veröffentlicht.

Ziel der Hacker: Kundendaten von Fireeye

Neben den Hacking-Tools haben die Hacker laut den Logs von Fireeye auch probiert Kundendaten zu kopieren. Besonders Interesse lag darauf bei den Regierungskunden des Unternehmens. Laut Fireeye-Chef Kevin Mandia ist bisher nicht davon auszugehen, dass die Angreifer erfolgreich Kundendaten gestohlen haben.

Die hohe Professionalität des Angriffs und die Auswahl der Daten deutet laut Fireeye auf staatliche Hacker hin. Dies vermutet aus das FBI, das die Ermittlungen aufgenommen hat.

Hacker aus Russland?

Wie das Wall Street Journal (WSJ) berichtet halten die Ermittlungsbehörden Hacker, die dem russischen Geheimdienst nahestehen, für wahrscheinlich. Die technischen Fähigkeiten der Angreifer sind ein Indiz dafür, dass der Angriff womöglich durch die Gruppe durchgeführt wurde, die im US-Wahlkampf 2016 E-Mails von Hillary Clinton entwendet hat, um der Kandidatin der Demokratischen Partei Schaden zuzufügen. Als Grund für diese Annahme nennen die Ermittler eine ungewöhnliche Kombination von Hacking-Werkzeugen, die bereits beim Angriff im Jahr 2016 genutzt wurden.

„Die Angreifer haben ihre Fähigkeiten der Weltklasse speziell zugeschnitten, um Fireeye zu attackieren.“

Mandia

Keine Zeroday-Exploits enthalten

Zeroday-Exploits sind laut der Stellungnahme des Unternehmens in den gestohlenen Hacking-Werkzeugen nicht enthalten. Eine Liste der genutzten Sicherheitslücken inklusive CVE-Nummern hat Fireeye inzwischen publiziert. Es handelt sich dabei vor allen um Netzwerktechnik von Cisco und Enterprise-Produkte wie VPNs, Confluence sowie Microsoft-Tools wie Exchange, Active Directory, Outlook und Windows. Um die gestohlenen Angriffsvektoren abzusichern, werden für die Sicherheitslücken nun priorisiert Updates eingespielt.

Aktuelle Artikel