V skladu s sporočilom za javnost iz Fireeye neznani hekerji so nedavno ukradli orodja varnostnega podjetja, ki ga Fireeye uporablja za testiranje obrambe svojih strank. Med strankami podjetja so ameriške vladne agencije in druga podjetja, ki so bila tarča napadov na IT ali želijo izboljšati svojo zaščito.
Družba Fireeye pojasnjuje, da zaenkrat nič ne kaže, da bi bila ukradena orodja uporabljena za nadaljnje hekerske napade. Da bi lahko čim prej uvedli protiukrepe, želi podjetje Fireeye zagotoviti pregledne informacije o uporabljenih hekerskih orodjih in varnostnih ranljivostih. To bi moralo olajšati izvajanje neposrednih protiukrepov. Z Gostovanje v oblaku-Platforma GitHub Fireeye je že objavil ustrezna pravila za varnostna orodja, kot so ClamAV, Yara in Snort.
Cilj hekerjev: podatki o strankah podjetja Fireeye
Poleg orodij za vdiranje so hekerji v skladu z dnevniki družbe Fireeye poskušali kopirati tudi podatke o strankah. Še posebej so jih zanimale vladne stranke podjetja. Po besedah izvršnega direktorja družbe Fireeye Kevina Mandie še ne domnevajo, da so napadalci uspešno ukradli podatke o strankah.
Visoka strokovnost napada in izbor Podatki po podatkih družbe Fireeye kaže na državne hekerje. Tega sumi FBI, ki je prevzel preiskavo.
Hekerji iz Rusije?
Kako Wall Street Journal (WSJ), preiskovalci menijo, da za napadom verjetno stojijo hekerji, ki so blizu ruski obveščevalni službi. Tehnično znanje napadalcev kaže na to, da je napad morda izvedla skupina, ki je med volilno kampanjo v ZDA leta 2016 ukradla elektronsko pošto Hillary Clinton, da bi škodovala kandidatki demokratske stranke. Preiskovalci kot razlog za to domnevo navajajo nenavadno kombinacijo hekerskih orodij, uporabljenih v napadu leta 2016.
Ni vključenih podvigov Zeroday
V izjavi podjetja je navedeno, da podvigi Zeroday niso vključeni v ukradena hekerska orodja. Seznam uporabljenih Varnostne ranljivosti, vključno s številkami CVE ki jih je medtem objavilo podjetje Fireeye. To so predvsem omrežna tehnologija podjetja Cisco in izdelki za podjetja, kot so VPN, Confluence, ter Microsoftova orodja, kot so Exchange, Active Directory, Outlook in Windows. Da bi zavarovali ukradene vektorje napada, so zdaj prednostno razvrščene naslednje ranljivosti Posodobitve zabeleženo.