La empresa líder en ciberseguridad FireEye reveló hoy que fue pirateada por un actor de amenazas que muestra todos los signos de un grupo de piratería patrocinado por el estado.

Los atacantes pudieron robar las herramientas de evaluación de Red Team que FireEye usa para probar la seguridad de los clientes y están diseñadas para imitar las herramientas utilizadas por muchos actores de amenazas cibernéticas.

El atacante mostró todos los signos de un actor de amenazas respaldado por el estado

“Recientemente, fuimos atacados por un actor de amenazas altamente sofisticado, uno cuya disciplina, seguridad operativa y técnicas nos llevan a creer que fue un ataque patrocinado por el estado”, dijo el director ejecutivo y director de la junta, Kevin Mandia, en una presentación ante Securities. y Comisión de Cambio (SEC).

“Basándome en mis 25 años en seguridad cibernética y respondiendo a incidentes, he llegado a la conclusión de que estamos presenciando un ataque de una nación con capacidades ofensivas de primer nivel”.

El actor de amenazas que violó las defensas de FireEye se enfocó específicamente en los activos de FireEye y utilizó tácticas diseñadas para contrarrestar tanto el examen forense como las herramientas de seguridad que detectan actividades maliciosas.

La firma de ciberseguridad todavía está investigando el ciberataque con la colaboración del Buró Federal de Investigaciones y socios de seguridad como Microsoft.

Hasta ahora, el análisis inicial de los ataques respalda la conclusión de FireEye de que la empresa fue víctima de un “atacante altamente sofisticado patrocinado por el estado que utiliza técnicas novedosas”.

Los piratas informáticos patrocinados por el estado robaron las herramientas del equipo FireEye Red

“Durante nuestra investigación hasta la fecha, hemos descubierto que el atacante apuntó y accedió a ciertas herramientas de evaluación del Equipo Rojo que usamos para probar la seguridad de nuestros clientes”, agregó Mandia.

“Ninguna de las herramientas contiene exploits de día cero. De acuerdo con nuestro objetivo de proteger a la comunidad, estamos lanzando métodos y medios de manera proactiva para detectar el uso de nuestras herramientas del Equipo Rojo robadas.

Las herramientas del Equipo Rojo robadas en el ataque aún no se han utilizado en la naturaleza según la información recopilada desde el incidente y FireEye ha tomado medidas para protegerse contra posibles ataques que las utilizarán en el futuro:

  • Hemos preparado contramedidas que pueden detectar o bloquear el uso de nuestras herramientas del Equipo Rojo robadas.
  • Hemos implementado contramedidas en nuestros productos de seguridad.
  • Compartimos estas contramedidas con nuestros colegas de la comunidad de seguridad para que puedan actualizar sus herramientas de seguridad.
  • Estamos poniendo las contramedidas a disposición del público en nuestro GitHub.
  • Continuaremos compartiendo y refinando cualquier mitigación adicional para las herramientas del Equipo Rojo a medida que estén disponibles, tanto pública como directamente con nuestros socios de seguridad.

Este repositorio de GitHub contiene una lista de reglas de Snort y Yara que las organizaciones y los profesionales de la seguridad pueden utilizar para detectar las herramientas del Equipo Rojo robadas de FireEye cuando se utilizan en ataques.

La información de los clientes gubernamentales también está dirigida

Durante el ataque, el actor de la amenaza también intentó recopilar información sobre los clientes del gobierno y pudo obtener acceso a algunos sistemas internos de FireEye.

“Si bien el atacante pudo acceder a algunos de nuestros sistemas internos, en este punto de nuestra investigación, no hemos visto evidencia de que el atacante haya exfiltrado datos de nuestros sistemas primarios que almacenan información del cliente de nuestra respuesta a incidentes o compromisos de consultoría, o los metadatos. recopilados por nuestros productos en nuestros sistemas dinámicos de inteligencia de amenazas “, explicó Mandia en el blog corporativo de FireEye.

FireEye es una empresa de ciberseguridad fundada en 2004 con sede en Milpitas, California. Tiene más de 8.500 clientes en 103 países y más de 3.200 empleados en todo el mundo.