...

Hacking tools gestolen van beveiligingsbedrijf Fireeye

Volgens een persbericht van Fireeye Onbekende hackers hebben onlangs tools gestolen van het beveiligingsbedrijf dat Fireeye gebruikt om de verdediging van haar klanten te testen. Tot de klanten van het bedrijf behoren Amerikaanse overheidsinstellingen en andere bedrijven die het doelwit zijn geweest van IT-aanvallen of die hun bescherming willen verbeteren.

Fireeye legt uit dat er tot nu toe geen bewijs is dat het gestolen gereedschap is gebruikt voor verdere hackersaanvallen. Om zo snel mogelijk tegenmaatregelen te kunnen nemen, wil Fireeye volgens het bedrijf transparante informatie geven over de gebruikte hackingtools en de gebruikte beveiligingsgaten. Dit zou de uitvoering van directe tegenmaatregelen moeten vergemakkelijken. Met de Cloud Hosting-platform GitHub Fireeye heeft al overeenkomstige regels gepubliceerd voor beveiligingstools zoals ClamAV, Yara en Snort.

Doelwit van de hackers: klantgegevens van Fireeye

Naast hackingtools probeerden de hackers ook klantgegevens te kopiëren, volgens de logboeken van Fireeye. Zij waren vooral geïnteresseerd in de overheidsklanten van het bedrijf. Volgens Fireeye CEO Kevin Mandia wordt nog niet aangenomen dat de aanvallers met succes klantgegevens hebben gestolen.

De hoge professionaliteit van de aanval en de selectie van Gegevens Fireeye zegt dat het wijst op hackers van de overheid. Dit wordt vermoed door de FBI, die het onderzoek is begonnen.

Hackers uit Rusland?

Hoe de De Wall Street Journal (WSJ) meldt dat de onderzoeksautoriteiten hackers in de buurt van de Russische geheime dienst waarschijnlijk achten. De technische vaardigheden van de aanvallers zijn een indicatie dat de aanval mogelijk is uitgevoerd door de groep die e-mails van Hillary Clinton heeft gestolen in de Amerikaanse verkiezingscampagne van 2016 om de kandidaat van de Democratische Partij te schaden. Als reden voor deze veronderstelling noemen onderzoekers een ongebruikelijke combinatie van hackingtools die al bij de aanval van 2016 werden gebruikt.

"De aanvallers hebben hun capaciteiten van wereldklasse speciaal aangepast om Fireeye aan te vallen."

Mandia

Geen nul-dagen-uitbuitingen inbegrepen

Zero-day-exploits zijn niet opgenomen in de gestolen hackingtools, volgens de verklaring van het bedrijf. Een lijst van de gebruikte Kwetsbaarheden inclusief CVE-nummers zijn inmiddels door Fireeye gepubliceerd. Dit zijn voornamelijk netwerktechnologie van Cisco en ondernemingsproducten zoals VPN's, Confluence en Microsoft-tools zoals Exchange, Active Directory, Outlook en Windows. Om de gestolen aanvalsvectoren te beveiligen, wordt nu prioriteit gegeven aan de volgende kwetsbaarheden Updates goed gerepeteerd.

Huidige artikelen