Saskaņā ar preses relīzi no Fireeye nezināmi hakeri nesen nozaga rīkus no drošības uzņēmuma, ko Fireeye izmanto, lai pārbaudītu savu klientu aizsardzību. Uzņēmuma klientu vidū ir ASV valdības aģentūras un citi uzņēmumi, kas ir kļuvuši par IT uzbrukumu mērķi vai vēlas uzlabot savu aizsardzību.
Fireeye skaidro, ka pagaidām nekas neliecina par to, ka nozagtie rīki būtu izmantoti turpmāku hakeru uzbrukumu veikšanai. Lai pēc iespējas ātrāk varētu uzsākt pretpasākumus, Fireeye vēlas sniegt pārredzamu informāciju par uzlaušanas rīkiem un izmantotajām drošības ievainojamībām, norāda uzņēmums. Tam būtu jāatvieglo tiešo pretpasākumu īstenošana. Ar Mākoņtelevīzija-Platforma GitHub Fireeye jau ir publicējusi atbilstošus noteikumus tādiem drošības rīkiem kā ClamAV, Yara un Snort.
Hakeru mērķis: Fireeye klientu dati
Saskaņā ar Fireeye žurnāliem hakeri mēģināja ne tikai uzlauzt rīkus, bet arī kopēt klientu datus. Viņus īpaši interesēja uzņēmuma valdības klienti. Saskaņā ar Fireeye izpilddirektora Kevina Mandijas teikto pagaidām netiek uzskatīts, ka uzbrucēji ir veiksmīgi nozaguši klientu datus.
Uzbrukuma augstā profesionalitāte un atlase no Dati saskaņā ar Fireeye norāda uz valsts hakeriem. Par to ir aizdomas FIB, kas ir uzsācis izmeklēšanu.
Hakeri no Krievijas?
Kā Wall Street Journal (WSJ) ziņo, izmeklētāji uzskata, ka aiz uzbrukuma, visticamāk, stāv Krievijas izlūkdienestam tuvi hakeri. Uzbrucēju tehniskās prasmes liecina, ka uzbrukumu varētu būt īstenojis grupējums, kas 2016. gada ASV vēlēšanu kampaņas laikā nozaga Hilarijas Klintones e-pastus, lai kaitētu Demokrātu partijas kandidātei. Kā iemeslu šādam pieņēmumam izmeklētāji min neparasto 2016. gada uzbrukumā izmantoto hakeru rīku kombināciju.
Nav iekļauti Zeroday varoņdarbi
Saskaņā ar uzņēmuma paziņojumu Zeroday ekspluatanti nav iekļauti nozagtajos hakeru rīkos. Izmantoto Drošības ievainojamības, tostarp CVE numuri pa šo laiku Fireeye ir publicējis. Tās galvenokārt ir Cisco tīkla tehnoloģijas un uzņēmumu produkti, piemēram, VPN, Confluence, kā arī Microsoft rīki, piemēram, Exchange, Active Directory, Outlook un Windows. Lai aizsargātu nozagtos uzbrukumu vektorus, tagad prioritāte ir piešķirta šādām ievainojamībām. Atjauninājumi ierakstīts.