Enligt ett pressmeddelande från Fireeye okända hackare stal nyligen verktyg från det säkerhetsföretag som Fireeye använder för att testa sina kunders försvar. Bland företagets kunder finns amerikanska myndigheter och andra företag som har utsatts för IT-attacker eller som vill förbättra sitt skydd.
Fireeye förklarar att det hittills inte finns några indikationer på att de stulna verktygen har använts för ytterligare hackarattacker. För att kunna sätta in motåtgärder så snabbt som möjligt vill Fireeye ge öppen information om de hackningsverktyg och säkerhetsbrister som används, enligt företaget. Detta bör underlätta genomförandet av direkta motåtgärder. Med hjälp av Molnbaserat webbhotell-Plattform GitHub Fireeye har redan publicerat motsvarande regler för säkerhetsverktyg som ClamAV, Yara och Snort.
Hackarnas mål: kunddata från Fireeye
Förutom hackningsverktyg försökte hackarna också kopiera kunddata, enligt Fireeyes loggar. De var särskilt intresserade av företagets statliga kunder. Enligt Fireeyes vd Kevin Mandia är det ännu inte säkert att angriparna har lyckats stjäla kunduppgifter.
Den höga professionalismen hos angreppet och valet av de Uppgifter enligt Fireeye, pekar på statliga hackare. Detta misstänks av FBI, som har tagit upp utredningen.
Hackare från Ryssland?
Hur den Wall Street Journal (WSJ) tror utredarna att hackare som står den ryska underrättelsetjänsten nära troligen ligger bakom attacken. Angriparnas tekniska färdigheter tyder på att attacken kan ha utförts av den grupp som stal e-post från Hillary Clinton under valkampanjen i USA 2016 för att skada det demokratiska partiets kandidat. Utredarna anger en ovanlig kombination av hackningsverktyg som användes i 2016 års attack som orsak till detta antagande.
Inga Zeroday-exploits ingår
Zeroday-exploits ingår inte i de stulna hackningsverktygen, enligt företagets uttalande. En förteckning över de använda Säkerhetssårbarheter, inklusive CVE-nummer har publicerats av Fireeye under tiden. Det handlar främst om nätverksteknik från Cisco och företagsprodukter som VPN, Confluence samt Microsoft-verktyg som Exchange, Active Directory, Outlook och Windows. För att säkra de stulna angreppsvektorerna prioriteras nu följande sårbarheter Uppdateringar inspelad.