“اختراق FireEye وسرقة أدوات الاختبار الأمنية

الحادثة تحمل أيضًا أوجه تشابه باهتة سماسرة الظل"تسرب من أدوات القرصنة الهجومية التي تستخدمها وكالة الأمن القومي الأمريكية في عام 2016 ، والتي تضمنت أيضًا استغلال EternalBlue يوم الصفر الذي تم سلاحه لاحقًا لتوزيع Wannacry Ransomware

متابعات-ميكسي نيوز

اختراق FireEye وسرقة…..وقال Fireeeye ، واحدة من أكبر شركات الأمن السيبراني في العالم ، يوم الثلاثاء أنها أصبحت ضحية هجوم برعاية الدولة من خلال “ممثل تهديد متطور للغاية” سرق ترسانة أدوات اختبار اختراق الفريق الأحمر الذي يستخدمه لاختبار دفاعات عملائها.

وقالت الشركة إنها تحقق بنشاط في الخرق بالتنسيق مع مكتب التحقيقات الفيدرالي الأمريكي (FBI) والشركاء الرئيسيين الآخرين ، بما في ذلك Microsoft.

لم يحدد الجاني المحدد الذي قد يكون وراء الخرق أو يكشف متى حدث الاختراق بالضبط.

لكن، صحيفة نيويورك تايمز و واشنطن بوست ذكرت أن مكتب التحقيقات الفيدرالي قد حول التحقيق إلى أخصائييها الروس وأن الهجوم من المحتمل أن يكون عمل APT29 (أو الدب المريح)-المتسللون الذين ترعاهم الدولة التابعون لخدمة المخابرات الأجنبية في روسيا SVR-مستشهدين بمصادر لم تسمها.

اعتبارًا من الكتابة ، لم يتم استغلال أدوات القرصنة في البرية ، كما أنها لا تحتوي على مآثر يوم صفر ، على الرغم من أن الجهات الفاعلة الخبيثة التي كانت في حوزة هذه الأدوات يمكن أن تعطيها لتخريب الحواجز الأمنية والسيطرة على الأنظمة المستهدفة.

غالبًا ما يتم استخدام أدوات الفريق الأحمر من قبل منظمات الأمن السيبراني لتقليد تلك المستخدمة في هجمات العالم الحقيقي بهدف تقييم قدرات الكشف عن الشركة واستجابة وتقييم الموقف الأمني لأنظمة المؤسسات.

وقالت الشركة إن الخصم قد وصلت أيضًا إلى بعض الأنظمة الداخلية وسعت في المقام الأول معلومات حول العملاء الحكوميين ، لكنها أضافت أنه لا يوجد دليل على أن المهاجم يتناسب مع معلومات العميل المتعلقة بالاستجابة للحوادث أو ارتباطات الاستشارات أو البيانات الوصفية التي تم جمعها بواسطة برنامج الأمن.

“هذا الهجوم يختلف عن عشرات الآلاف من الحوادث التي استجبناها على مدار السنين”. كتب في منشور مدونة.

“صمم المهاجمون قدراتهم ذات المستوى العالمي على وجه التحديد لاستهدافهم وتهاجمهم.

إنهم مدربون تدريباً عالياً في الأمن التشغيلي ويتم تنفيذه مع الانضباط والتركيز.

لقد عملوا بشكل سري ، باستخدام الأساليب التي تتعارض مع أدوات الأمن والفحص الجنائي.

لقد استخدموا مجموعة جديدة من التقنيات التي لم يشهدها أو شركائنا في الماضي.”

ال تم الوصول إليها أدوات فريق Red Team قم بتشغيل سلسلة من البرامج النصية المستخدمة لأتمتة الاستطلاع إلى أطر عمل كاملة تشبه التقنيات المتاحة للجمهور مثل كوبالستريك و metasploit.

هناك عدد قليل من الإصدارات الأخرى المعدلة من الأدوات المتاحة للجمهور المصممة للتهرب من آليات الكشف عن الأمان الأساسية ، في حين أن البقية هي مرافق لهجوم خاصة تم تطويرها في المنزل.

لتقليل التأثير المحتمل لسرقة هذه الأدوات ، أصدرت الشركة أيضًا 300 تدابير مضادة، بما في ذلك قائمة من 16 تم الكشف سابقًا عن العيوب الحرجة يجب معالجتها للحد من فعالية أدوات الفريق الأحمر.

إذا كان أي شيء ، فإن التطوير هو مؤشر آخر على أنه لا توجد شركات ، حساب شركات الأمن السيبراني ، محصنة ضد الهجمات المستهدفة.

شركات الأمن السيبراني الكبرى مثل Kaspersky Lab و RSA Security و Avast و Bit9 قد سقطت في السابق ضحايا للاختراقين على مدار العقد الماضي.

الحادثة تحمل أيضًا أوجه تشابه باهتة سماسرة الظل“تسرب من أدوات القرصنة الهجومية التي تستخدمها وكالة الأمن القومي الأمريكية في عام 2016 ، والتي تضمنت أيضًا استغلال EternalBlue يوم الصفر الذي تم سلاحه لاحقًا لتوزيع Wannacry Ransomware.

“شركات الأمن هي هدف رئيسي لمشغلي الدولة القومية لأسباب عديدة ، ولكن ليس أقلها (هي) القدرة على اكتساب رؤى قيمة حول كيفية تجاوز الضوابط الأمنية ضمن أهدافهم النهائية” قال.

وأضاف أن إصدار أدوات فريق Red Team التي سرقتها الخصم “سوف يقطع شوطًا طويلاً للتخفيف من التأثير المحتمل لهذا التسلل للمؤسسات في جميع أنحاء العالم”.

Exit mobile version