Fireeye的伦理黑客工具偷了国有攻击
谷歌和Ovhcloud将共建的云服务带到欧洲企业
爱丁堡列出了计划成为一个聪明的城市
橙色比利时揭示了安特卫普港的第一个5G创新
Ex UC全球经理说,被指控袭击Assange的Constange致力于厄瓜多尔智力
计算机每周买方指南功能列表2021
EquInix将13个Canadian数据区添加到其投资组合中,因为178万美元的钟声收购完成
Techuk说,英国与日本的“历史性”贸易协议承诺对科技界的优势
人道主义数据收集实践将移民处于危险之中
意大利记者说,维基解密导致新闻室使用加密来保护来源的方法
诺基亚软件开始使用HPE Greenlake的“碳负”数据传播
瑞典央行将E-Krona项目迁至下一阶段
萨默塞特学校设定为自由纤维宽带受益
CMA要求探测O2 / Virgin Merger的权利
新加坡建造5G人才管道
对威尔克利克的创始人朱利安·索兰(Court)表示,“不是不公正”
北欧Cio采访:ÅsaMelvanius,隆德市
Thkd Taps SAP和Azure以提高患者体验
5.5g在华为预测高级通讯的黄金十年的途中
IBM Business Split:大蓝景点最大的赌注还在混合云上
朱利安·索兰将在法院审理的Supermax监狱的被定罪的恐怖主义Abu Hamza举行
几乎三分之二的小区站点将在2026到2026年部署打开ran
5G作为沃达丰,巨大的加入中德兰兹未来的流动性
泰勒建筑成功试用5克,为高科技应用
思科加速了与WebEx增强和计划的“波浪”的合作
Mod推出科学和技术战略
NAO说,透明度和诚实的主要计划成功的关键
皇家海军和美国海军进化联合AI和ML工作
挪威安全机构之间的合作计划在议会上进行网络攻击
Microsoft CEO预测技术增长80%
Horiba Mira将自动车辆与沃达丰4G和5G加速
EX-UKFAST首席执行官劳伦斯琼斯因强奸而被指控,大曼彻斯特警方确认
Sopra Steria由新版Ryuk Ransomware击中
橙色推出法国5G推出的计划
无助的行星赢得了对华为的专利许可案例
英特尔的DAOS为HPC存储提供IO500速度挑战
广泛采用WBA Openroaming在卡上
Hounslow试用英国第一个自动公路送货车
DBS部署IBM Z15大型机
爱立信和Telstra将企业云带到边缘
剑桥顾问与Airborbe 5G起飞
政府在BREXIT后海关系统上提供更新
BP和Microsoft通过清洁能源协议扩展云交易
Jeremy Darroch降低了天空集团首席执行官
随着Microsoft在狂野中确认Zerologon攻击,播放补丁
ICT灾害威胁荷兰环境法
Matt Hancock宣布医疗保健AI项目5000万英镑
芬兰治疗中心被指控掩盖网络攻击
遥控工作世界揭示了云/萨斯安全问题
IR35改革:HMRC敦促在薪酬规则中纠正条款,这些规则可能会“杀掉”伞公司
您的位置:首页 >科技 > 通信技术 >

Fireeye的伦理黑客工具偷了国有攻击

2021-09-16 08:44:09 [来源]:

攻击者代表未公开的国家州行动者 - 可能是俄罗斯 - 损害了网络安全公司Fireeye的系统,并访问了并窃取了它用于开展客户安全的红色团队评估的许多黑客工具。

这些工具旨在通过模拟网络威胁演员的行为来测试安全性,使Fireeye的顾问能够为用户组织提供诊断安全服务和建议。虽然没有活动的零点爆炸,但他们的盗窃是一个非常关注的源泉,因为他们的手落入了他们的手中,他们现在可以被恶意演员进攻,而不是道德黑客。

为此,Fireeye表示现在积极释放方法和方法,以检测其被盗工具的使用。它已经拥有超过300多个对策,以便为其客户提供和更广泛的安全界,以尽量减少违约的潜在影响。这些可以在其GitHub存储库中找到。

凯文·曼迪亚,Fireeye Ceo表示,有许多因素导致他得出结论是一个国家支持的攻击,虽然他没有直接指出俄罗斯演员的手指,但很清楚攻击者被一个人支持具有顶层功能的国家。他补充说,通过开放开始的事件,安全社区将更好地配备现在可能会发生的事情。

“这次袭击与我们在整个年内的数万个事件不同,”Mandia说。“攻击者专门针对世界级的能力来定位和攻击FireeEye。他们受到操作安全性的高度培训,并用纪律和焦点执行。他们使用反击安全工具和法医检查的方法操作秘密。他们使用了我们过去没有见证的技术组合或我们的合作伙伴。

“我们正在与联邦调查局(FBI)和其他主要伙伴在内的协调进行协调,包括微软。他们的初步分析支持我们的结论,这是利用新技术的高度复杂的国家赞助攻击者的工作,“他说。

“我们没有看到任何攻击者使用被盗的红色团队工具的证据。我们以及安全社区中的其他人将继续监测任何此类活动。此时,我们希望确保整个安全社区都知道并防止尝试使用这些红色团队工具。“

Mandia指出,与国家国家网络间谍活动一致,Fireeye的攻击者似乎主要正在寻求其政府客户的信息。他继续说明,虽然他们已经访问了一些公司的内部系统,但没有证据表明任何客户数据或来自其威胁情报系统的咨询惯例或元数据的信息都受到影响。如果发生这种变化,将通知相关客户。

“每天,我们创新和适应保护我们的客户免受在社会法律和道德界的威胁演员中免受威胁演员,”Mandia说。“这个事件没有什么不同。我们对我们产品的疗效和我们用来改进它们的过程充满信心。我们已经学会了并继续以这种攻击而继续了解有关我们的对手的更多信息,并且更大的安全社区将从这种事件中出现更好的保护。我们永远不会被阻止做正确的事情。“

对Fireeye的攻击是一个非常重要的事件,让人想起了对美国国家安全局(NSA)的影子经纪人袭击,这最终导致了2017年5月毁灭性武器袭击中使用的漏洞利用。

本集团继续为紫红色零日漏洞建立订阅服务,并且已经普遍猜测了,即Fireeye事件可能会导致类似的结果。

该攻击还担任近乎完美的演示,即使有最佳的安全控制和水密政策到位,组织也无法控制他们是否将受害者成为网络攻击 - 而且,没有羞耻对他们开放和透明。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。