FireEye作為曾經(jīng)全球最大的互聯(lián)網(wǎng)安全公司、安全界的神話之一,昨日(7月31日)卻被曝出旗下位于弗吉尼亞州的Mandiant公司一位高級威脅情報分析師的個人電腦被黑客組織入侵,并滲透進公司內(nèi)網(wǎng)獲取大量機密資料。
Operation#LeakTheAnalyst一個自稱“31337”(E安全注:當(dāng)黑客編寫漏洞開發(fā)程序時,他們通常會留下一個簽名,其中最聲名狼藉的一個就是elite。如果將eleet轉(zhuǎn)換成數(shù)字,它就是31337,而當(dāng)它是指他們的能力時,elite=eleet,表示精英。)的黑客組織表示他們作為黑帽黑客,沒有人理解到攻破高度安全的網(wǎng)絡(luò)并繞過目標(biāo)網(wǎng)絡(luò)當(dāng)中部署的每一種現(xiàn)有安全措施所需要的奉獻精神。該黑客組織聲稱自己的行為并非出于經(jīng)濟目的,而是為了達成他人無法達成的高度,并享受由此給對方帶來的痛苦。然而一次又一次,總會有安全專家站出來希望對這種心理進行病態(tài)解讀,并把他們的入侵計劃描述得如地獄一般邪惡。
“31337”一直試圖躲避這些腦回路精奇的“分析師”,避免“分析師”利用攻擊痕跡追蹤到他們并借此證明“分析師”比他們更為出色。
現(xiàn)在,“31337”想要打破這種被動局面!于是該黑客組織發(fā)起了名為#LeakTheAnalyst的網(wǎng)絡(luò)攻擊行動,通過Facebook、領(lǐng)英以及Twitter等對“分析師”進行追蹤,獲取分析師們所擁有的一切資料信息及實際物理地址,并在網(wǎng)絡(luò)安全領(lǐng)域徹底踐踏他們的尊嚴。在#LeakTheAnalyst行動當(dāng)中,“31337”的座右銘是:
如果他們要把我們送進地獄,那我們就要搶先一步把地獄帶到他們身邊; 否則一切都將太遲……
“31337”入侵Mandiant“31337”發(fā)表聲明稱,此次行動是自2016年起通過入侵Mandiant公司一位名叫艾迪·普瑞茨(Adi Peretz)的高級威脅情報分析工程師電腦獲取了大量內(nèi)部資料,其中包含內(nèi)部郵件數(shù)據(jù)、網(wǎng)絡(luò)拓撲結(jié)構(gòu),還有Mandiant FireEye WebEx、Mandiant FireEye JIRA、員工電子郵件、Amazon帳戶的部分內(nèi)部文件。該黑客組織表示控制這名工程師的電腦已長達一年,還對其進行GPS跟蹤。
目標(biāo):Mandiant、FieEye、各位高層人物
初始訪問:2016年
最終訪問:2017年
受害者1號資料:姓名: 艾迪·普瑞茨(Adi Peretz)
行動代號:肌肉先生(Mr. Muscle,又稱FatFuck)
職位:Mandiant公司高級威脅情報分析師
一級目標(biāo):Chrome瀏覽器、火狐瀏覽器、Windows
潛在二級目標(biāo):
Outlook聯(lián)系人(HVT)
以色列總理辦公室
Mandiant公司
FireEye公司內(nèi)部網(wǎng)絡(luò)
Hapoalim銀行
領(lǐng)英聯(lián)系人
第三方承包商
未來事件:7月25日——艾迪對諾華公司進行人力資源面試(可能已被取消:))
入侵深度:
Mandiant公司內(nèi)部網(wǎng)絡(luò)及其客戶數(shù)據(jù)已經(jīng)被入侵(可能分別進行泄露)
憑證(Mandiant-FireEye文檔、Mandiant-FireEye WebEx、Mandiant-FireEye JIRA、員工電子郵件、Amazon帳戶、領(lǐng)英帳號以及利用這些帳戶可能獲取到的更多信息:))
全面訪問受害者的領(lǐng)英個人資料
全面訪問受害者的實時帳戶(包括全面控制其個人Windows設(shè)備、2016年至2017年期間追蹤受害者在線GPS位置、OneDrive、官方日歷活動、聯(lián)系人、帳單地址(愛爾蘭與以色列))
Paypal發(fā)票
泄露信息:
受害者的地理位置
機密文件
憑證
個人密碼模式
完整的業(yè)務(wù)與個人電子郵件轉(zhuǎn)儲
FireEye許可
個人聯(lián)系人
FireEye 工作表
網(wǎng)絡(luò)拓撲圖(可能來自FireEye公司核心分析實驗室)
領(lǐng)英聯(lián)系人(潛在二級目標(biāo))
更多機密文件還未披露該黑客組織在聲明中透露其手中還握有該公司更多的“關(guān)鍵性機密文件”、以及(可能是 FireEye 核心分析實驗室的)網(wǎng)絡(luò)拓撲圖,并表示之后將單獨公布 Mandiant 內(nèi)部網(wǎng)絡(luò)及其客戶數(shù)據(jù)。
Fireeye的初步回應(yīng)根據(jù)初步分析,多位獨立分析師表示,目前尚沒有任何證據(jù)能夠證明Mandiant(Fireeye)公司有任何一臺設(shè)備確實遭遇入侵。
卡巴斯基實驗室公司研究人員埃杜·諾爾(Ido Naor)評論稱:
“#leakTheAnalyst行動中只有一臺工作站似乎受到感染,且此泄露的內(nèi)容不會對Mandiant的核心資產(chǎn)造成任何損害。”
研究人員漢納·納坦(Hanan Natan)也贊同稱:
“目前的#leakTheAnalyst轉(zhuǎn)儲內(nèi)容中并未包含任何Mandiant公司網(wǎng)絡(luò)遭遇入侵的確切證據(jù)。”
作為回應(yīng),F(xiàn)ireEye公司發(fā)布了一項初步聲明,指責(zé)社交媒體泄露其敏感信息。
我們看到Mandiant公司員工的社交媒體帳號遭遇入侵的相關(guān)報道。我們立即對這一情況進行調(diào)查,并采取步驟以限制進一步信息泄露。我們的調(diào)查仍在繼續(xù),但到目前為止,我們還沒有發(fā)現(xiàn)FireEye或者Mandiant的業(yè)務(wù)系統(tǒng)受到威脅。
關(guān)于Mandiant創(chuàng)始人系特工出身,曾效力于五角大樓2004年,美國空軍情報中心退役軍官凱文·曼迪亞(Kevin Mandia)在弗吉尼亞州創(chuàng)辦了Red Cliff Consulting(赤壁顧問公司),隨后在2006年更名為現(xiàn)在的Mandiant。
它的“秘密武器”就是對威脅情報的預(yù)知能力,以及能夠知曉公司在哪、如何,被破解的能力,這讓Mandiant成為了美國第一家以快速反應(yīng)為核心競爭力的安全公司。
凱文·曼迪亞有20年的信息安全從業(yè)經(jīng)歷,最重要的是,他的職業(yè)生涯開端是在美國空軍:五角大樓第七通信部計算機安全官員。之后,凱文·曼迪亞又以特工身份加入了美國空軍特別調(diào)查辦公室(AFOSI),擔(dān)任網(wǎng)絡(luò)犯罪偵查員。在企業(yè)領(lǐng)域,他曾效力于軍工巨頭洛克希德 馬丁以及McAfee。
Mandiant:一家開在中情局附近的安全公司與扎堆在美國西海岸的科技公司不同的是,Mandiant公司位于弗吉尼亞州的亞歷山大市,距離美國著名的“國營情報機構(gòu)”——中央情報局僅20英里,不到半小時的車程,位于費爾法克斯縣的中情局離亞歷山大市距離是比較近的。弗吉尼亞州毗鄰哥倫比亞特區(qū),是美國眾多政府機構(gòu)的駐地。
此外,從聯(lián)邦調(diào)查局查詢到的文檔也說明Mandiant是一家具備“參與執(zhí)法活動資格”的公司。在這份文件中,F(xiàn)BI向參與某案偵辦數(shù)家私人機構(gòu)致謝,其中包括Mandiant。
2013年2月19日,Mandiant公布了指責(zé)中國軍方黑客襲擊141家企業(yè)的細節(jié)追蹤報告,指證稱中國軍方竊取了這些企業(yè)的商業(yè)機密。
2013年12月30日,安全廠商FireEye以總價值10億美元的股票和現(xiàn)金收購了Mandiant安全公司。
相關(guān)資料?。‥安全提示,下載有風(fēng)險,請注意保護自身網(wǎng)絡(luò)安全?。?/p>
貓捉老鼠,乃“一物降一物”,但為什么老鼠能戲弄貓呢?答案是,老鼠研究了貓,發(fā)現(xiàn)了貓的弱點。