请君入瓮: 火眼自称遭某 APT 国家黑客组织攻击
聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
火眼公司自称被黑,表示 “高度复杂的威胁行动者“访问了其内网且用于测试客户网络的红队工具被盗。
政府客户信息和红队工具失窃
火眼公司首席执行官 Kevin Mandia 在新闻发布会上指出,威胁行动者还搜索了和某些政府客户相关的信息。他将这次攻击描述为“高度复杂的威胁行动者,从组织纪律性、运营安全性和技术方面来看,公司受到国家黑客的攻击。“ 他表示,“从我25年的网络安全经验和事件响应经验来看,我认为我们遭受的攻击源自具有高阶进攻能力的国家。该攻击不同于之前响应的数万起事件。攻击者定制了针对攻击火眼公司的世界级能力。他们在运营安全方面训练有素,组织纪律性高,集中力强,他们行动隐秘,使用了应对安全工具和取证检查的多种方法。他们所使用的技术组合是前所未有的。”
Mandia 指出,“红队工具中均不包含 0day exploit。秉持着保护社区安全的目标,我们正在主动发布用于检测失窃红队工具使用的方法。被盗工具包括用于自动化侦察类似于已公开技术如 CobaltStrike 和 Metasploit 的整个框架。”不过这些失窃工具很多已经向更广的安全社区开放或者是火眼公司开源虚拟机 CommandoVM 的一部分。火眼公司指出,无法确定攻击者意在使用这些红队工具,还是公开披露这些工具。
获微软证实
火眼公司表示,它对攻击的评估得到了协助开展调查的微软公司的证实。FBI 也正在调查此事。由于火眼公司认为攻击者染指了自定义渗透测试工具,因此目前在 GitHub 账户上分享了 IOC 和应对措施 (https://github.com/fireeye/red_team_tool_countermeasures/blob/master/CVEs_red_team_tools.md)。GitHub 数据有助于其它公司检测黑客是否使用了其中的被盗工具攻陷其网络。
虽然这一消息令人担心,但火眼公司并非第一个遭国家黑客攻击的主流安全厂商。卡巴斯基(2015年)、RSA 安全(2011年)、Avast (2017年和2019年)。
因担心自己可能是下一次攻击的目标,因此多数网络安全专业人员对火眼公司表达支持并赞赏该公司做出的快速披露,另外希望并要求企业采取真正有效的措施保护系统的安全,不过这个案例也表明了阻止意志坚定的国家黑客的困难所在。
APT 29 是幕后黑手?
华盛顿邮报报道称,此次攻击的幕后黑手极有可能是俄罗斯国家黑客组织 APT 29。虽然火眼公司并未说明幕后黑手的身份,但鉴于 FBI 将此案转给俄罗斯方面的专家,因此可以判断该APT 组织和俄罗斯情报机构有关。
攻击者创建了数千个互联网协议地址,很多都位于美国境内,而这些地址都是此前未曾见过的。攻击者利用这些地址发动攻击,更好地隐藏自己的身份。
华盛顿邮报认为这次攻击可能是APT 组织展开的报复行动。火眼公司曾多次指出俄罗斯军事情报机构格鲁乌是攻击乌克兰电网和美国都市的幕后黑手,以及率先指出俄罗斯黑客发动攻击,成功破解沙特石化工厂的工业安全锁,成为触发爆炸的最后一步。
推荐阅读
火眼公司发布公开漏洞奖励计划
火眼报告称2019年新出现500个新型恶意软件
原文链接
https://www.zdnet.com/article/fireeye-one-of-the-worlds-largest-security-firms-discloses-security-breach/
https://www.bleepingcomputer.com/news/security/fireeye-reveals-that-it-was-hacked-by-a-nation-state-apt-group/
https://www.nytimes.com/2020/12/08/technology/fireeye-hacked-russians.html
https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
请君入瓮: 火眼自称遭某 APT 国家黑客组织攻击相关推荐
- 朝鲜国家黑客组织Lazarus 被指攻击IT供应链
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 专栏·供应链安全 数字化时代,软件无处不在.软件如同社会中的"虚拟人",已经成为支撑社会正常运转的最基本元素之一,软件的安全 ...
- 为了摸清敌人对自己了解多少,高阶国家黑客组织Turla 决定偷走反病毒日志
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 ESET 公司发现了俄罗斯最高阶的国家黑客组织 Turla 执行的新型攻击.这些攻击发生在2020年1月份.研究人员表示攻击针对的是三 ...
- 老哥,帮我看下这个 0day exploit:安全研究员遭疑似国家黑客社工,有人不幸中招...
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 谷歌威胁分析团队 (TAG) 花费几个月的时间发现了一起专门针对安全研究员的攻击活动.这些研究员在不同企业和组织机构从事漏洞研究和开发 ...
- 谷歌:国家黑客组织仍然在利用IE 0day
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌威胁分析团队 (TAG) 披露称,朝鲜黑客组织APT37 利用此前未知的 IE 0day漏洞,通过恶意软件感染位于韩国的目标. 谷歌TAG ...
- 俄罗斯国家黑客组织 Gamaredon的成员身份和录音曝光(附视频)
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 乌克兰安全局 (SSU) 公开了Gamaredon 网络间谍组织五名成员的真实身份,并指这些人任职于俄罗斯联邦安全局 (FSB) 在克里米亚的分 ...
- 透过安全事件剖析黑客组织攻击技术(2FA/MA的攻击手法)
笔者给大家介绍一些常用的绕过2FA或MFA的攻击技术. (1)MFA疲劳攻击技术 (2)黑客使用Evilginx等黑客工具,进行中间人截持攻击 (3)通过暴力枚举破解2FA或MFA身份验证信息 (4) ...
- 被迫停运|黑客组织攻击俄罗斯天然气公司石油网站
近日,据网上消息称,俄罗斯国家天然气公司Gazprom的石油部门Gazprom Neft网站遭到黑客攻击,网站被迫关闭.被黑客入侵后,一份来自俄罗斯天然气工业股份公司首席执行官阿列克谢米勒的声明被公开 ...
- 谷歌:朝鲜国家黑客第二次攻击安全研究员
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 1月份,谷歌威胁分析组织发现朝鲜国家黑客组织攻击安全研究员.3月17日,谷歌指出,这些攻击者创建了一个新网站,其相关社交媒体资料指向一 ...
- 美国顶级安全公司遭国家黑客攻击,网络武器库失窃
全球最大的网络安全公司之一FireEye(火眼)于12月8日透露,其内部网络被某个"拥有一流网络攻击能力的国家"(黑客)突破. FireEye是一家全球知名的网络安全公司,成立于2 ...
最新文章
- spring定时每天早上八点_Spring Boot教程(13) – 简单定时任务
- gitlab 添加本地项目
- 5去掉button按钮的点击样式_CSS实现复古按钮
- Linux发行版本详解
- Python 告诉你,情人节该送什么礼物?
- 大气辐射示意简单图_地理笔记 | N21 自然地理——大气的组成与垂直分层
- 08Oracle Database 完整性约束
- linux dd 拷贝文件,Linux系统中使用dd命令来转换和拷贝文件
- Linux网络命令之 `Hping3`
- MuMu模拟器安装面具magisk24.1教程
- 微信车主服务代扣的坑
- 常用智能小车电机驱动模块选型
- Camera 图像处理原理分析- 色彩篇 一
- 计算圆周率可以根据公式如下:请利用Python提供的itertools模块,我们来计算这个序列的前N项和——python
- TCP协议全面实验分析详解
- 8款最佳的开源在线学习CMS系统
- 摄像头取流转发 嵌入式系统_如何在不转发的情况下嵌入某人的Twitter视频
- web表格CSS 属性
- 07 接头暗语:如何利用 Netty 实现自定义协议通信?
- Unity URP渲染管线下体积光的实现