Accueil > Nouvelles Cyber > FireEye a été piraté dans une attaque APT hautement personnalisée, Outils de l'équipe rouge volés
CYBER NOUVELLES

FireEye a été piraté dans une attaque APT hautement personnalisée, Outils de l'équipe rouge volés

Il n'y a guère d'entreprise qui ne puisse pas être piratée, cybersécurité inclus.

En outre, même l'une des entreprises de cybersécurité les plus en vue au monde est vulnérable au piratage. Un acteur parrainé par l'État a récemment ciblé FireEye dans une attaque hautement sophistiquée qui lui a volé ses tests de pénétration Red Team (pentest) outils. Ces outils permettent de tester les mécanismes de défense des différents clients de l’entreprise.




APT sponsorisé par l'État russe derrière le hack FireEye?

FireEye enquête actuellement sur l'incident avec l'aide du FBI et d'autres partenaires tels que Microsoft. Selon les sources d'information The New York Times et The Washington Post, le FBI a confié l'enquête à ses spécialistes russes. Il semble que l'attaque puisse être déclenchée par le groupe de menaces APT29 bien connu, précédemment affilié au service russe de renseignement extérieur SVR.

Basé sur mon 25 années en cybersécurité et réponse aux incidents, J'ai conclu que nous assistons à une attaque d'un pays doté de capacités offensives de haut niveau. Cette attaque est différente des dizaines de milliers d'incidents auxquels nous avons répondu au fil des ans. Les attaquants ont spécifiquement adapté leurs capacités de classe mondiale pour cibler et attaquer FireEye, a écrit le PDG de FireEye, Kevin Mandia, dans un article de blog détaillant l'incident.

Selon Mandia, à en juger par la discipline et la concentration observées dans l'attaque, ce sont des acteurs de la menace hautement qualifiés avec des capacités en sécurité opérationnelle. Les assaillants ont opéré secrètement, en utilisant des méthodes qui contrecarrent les outils de sécurité et l'examen médico-légal. La combinaison des techniques appliquées n’a pas été observée dans le passé.

Ce que l'on sait jusqu'à présent, c'est que les attaquants ont accédé à des outils d'évaluation spécifiques de la Red Team utilisés pour tester la sécurité des clients. Ces outils fournissent des services de sécurité de diagnostic et ne contiennent pas d'exploits zero-day, Mandia a dit. L'entreprise travaille actuellement à détecter si ses outils ont été utilisés à des fins malveillantes.

“Nous ne savons pas si l'attaquant a l'intention d'utiliser nos outils Red Team ou de les divulguer publiquement. Cependant, par prudence, nous avons développé plus de 300 contre-mesures pour nos clients, et la communauté dans son ensemble, à utiliser afin de minimiser l'impact potentiel du vol de ces outils,” FireEye conclu.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord