Fireeye被黑客攻击 导致ODAY利用工具泄露



      2020年12月8日,火眼公司在官网上发布了,高度复杂的威胁行动者攻击了内部网络,盗

用了测试客户网络的红队软件。红队机制是组织授权的安全专家,模仿潜在攻击者,使用软件

攻击企业,评价企业的检查和应对能力和系统的安全状况。Fireeye以顶级网络威胁加固服务为

自我定位的美国企业,为其客户提供红队软件,实现多项威胁行为体活动模拟安全测试评估。
 
 
 
FireEye表示,本次恶性事件是由具有顶级攻击能力的国家进行的攻击。攻击者制订了对Fireey

e的攻击手段,使用了以前从来没见过的新技术。攻击者在战法层面得到高度训练,实行时纪律

严格集中化,选用对抗安全工具和科学调查的方法实施隐蔽攻击行动。失窃红队软件的范围从

用以自动技术侦查的简单到SEObaltStrike和Metjavloifit等公开可以使用技术的框架。Fireeye主

张泄漏软件不包括0day脆弱性的利用软件,失窃的红队软件的一部分到现在为止向社区公开,

或者已经在开源vm虚拟机测试套件CommanknoAS中[2]。
照片。
 
 
Fireeye声称,现阶段已经与FBI和其他包括微软在内的关键合作伙伴积极开展调查,并且没有看

到任何攻击者泄露或使用这种失窃的红队软件。但是,为了更好地避免 潜在攻击者利用失窃的

红队软件进行网络攻击,Snort、Yara、ClapV、OpenUNDC等公开技术在GifitHub上发布了40

0多种防范措施,发布了须要更新补丁的CVE列表[3]。公布的红队软件检测标准分为60类、30

4类。从检测标准的名称来说,对应的红队软件除了macOS系统的后门软件和Linux木马外,还

使用于Winknows系统。标准文件关键选用Snort、Yara、ClapV和OpenUNDC四种开源安全检

测框架标准,其中包括29个Snort标准文件、164个Yara标准文件、23个ClapV标准文件、88个

OpenUNDC标准文件[4]。
分享: