のプレスリリースによると ファイヤーアイ 未知のハッカーが最近、Fireeyeがクライアントの防御をテストするために使用しているセキュリティ会社からツールを盗み出しました。同社のクライアントには、米国政府機関をはじめ、IT攻撃の標的となっている企業や、保護を強化したいと考えている企業が含まれています。
Fireeyeは、今のところ、盗まれたツールがさらなるハッカー攻撃に使われたという証拠はないと説明しています。Fireeyeでは、できるだけ早く対策ができるように、ハッキングツールや使用されているセキュリティホールの情報を透明性のある形で提供したいとしているという。これにより、直接的な対策の実施が容易になるはずです。を使用しています。 クラウドホスティング-プラットフォーム ギットハブ FireeyeはすでにClamAVやYara、Snortなどのセキュリティツールに対応するルールを公開しています。
ハッカーの標的:Fireeyeの顧客データ
Fireeyeのログによると、ハッカーはハッキングツール以外にも顧客データのコピーを試みたという。特に同社の政府系の顧客に興味を持っていたという。Fireeyeのケビン・マンディアCEOによると、攻撃者が顧客データの盗み出しに成功したとはまだ想定していないという。
プロ意識の高い攻撃と選りすぐりの データ ファイアアイは政府のハッカーを指していると言っています。これはFBIが捜査を開始した疑いがあります。
ロシアからのハッカー?
どのようにして ウォールストリートジャーナル (WSJ)によると、捜査当局は、ロシアのシークレットサービスに近いハッカーがいる可能性が高いと考えているという。攻撃者の技術力は、2016年の米選挙戦でヒラリー・クリントンから電子メールを盗み出し、民主党候補に危害を加えたグループが攻撃を行った可能性を示唆している。この仮定の理由として、調査員は2016年の攻撃ですでに使用されていたハッキングツールの異常な組み合わせを挙げている。
ゼロデイエクスプロイトは含まれていません
同社の声明によると、ゼロデイのエクスプロイトは盗まれたハッキングツールには含まれていないという。中古の一覧です。 CVE番号を含む脆弱性 は、その間にFireeye社から出版されました。これらは主にCiscoのネットワーク技術やVPN、Confluenceなどの企業向け製品、Exchange、Active Directory、Outlook、WindowsなどのMicrosoftツールなどである。盗まれた攻撃ベクトルを確保するため、現在、脆弱性の優先順位は以下の通りです。 更新情報 よくリハーサルされています。