информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяСтрашный баг в WindowsВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2020 / декабрь
2020
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь





Крупного кибербезопасника FireEye обокрали «крайне изощренные хакеры»
dl // 09.12.20 04:52
Компания FireEye, специализирующаяся на предоставлении SaaS-решений в области информационной безопасности (начинала с анализа трафика на виртуальных машинах, быстро выросла до 3.5 млрд долларов, по пути прикупив несколько профильных бизнесов), сообщила о краже компонентов инструментария Red Team, использующегося для тестирования клиентских систем на проникновение.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2020/12/01.html]

По словам CEO компании, атака использовала ряд ранее не засвеченных техник и была произведена крайне изощрёнными исполнителями, технический уровень и дисциплина которых заставляет думать, что акция была спонсирована неким государством. Естественно, анонимные источники уже рассказали о Russian involvement.

Согласно FireEye, утекшие компоненты не содержали информации об уязвимостях нулевого дня, компания уже приняла аж 300 мер, направленных на защиту своих клиентов, извлекла урок из случившегося и станет лишь сильней и крупней, ничего страшного, расходимся.

Update 14.12: FireEye и Microsoft сообщили, что стали косвенной жертвой взлома разработчика софта SolarWinds, результатом чего стало внедрение вредоносной начинки в обновление системы для сетевого мониторинга Orion.

SolarWinds сообщила о том что от затрояненного обновления пострадало всего 18 тысяч пользователей Orion из 33 тысяч. Заражёнными были версии с 2019.4 по 2020.2.1, выходившими с марта по июнь 2020.

Помимо уже признавших взлом FireEye и Microsoft, в список пострадавших входят несколько государственных агенств США.

Источник: The Register    
теги: leak  |  предложить новость  |  обсудить  |  все отзывы (0) [11751]
назад «  » вперед

аналогичные материалы
Утечка сертификатов GitHub Desktop и Atom // 31.01.23 21:59
Очередной взлом LastPass: все хуже, чем казалось // 26.12.22 17:26
Dropbox посеял 130 репозиториев // 02.11.22 02:34
Крупнейшая утечка из облачного хранилища Microsoft // 20.10.22 22:59
Крупный взлом GoDaddy // 23.11.21 20:52
Have I Been Pwned начнёт получать скомпрометированные пароли от ФБР // 29.05.21 16:46
Утекший код XP и Windows Server удалось собрать // 01.10.20 01:40
 
последние новости
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11
Tailscale окончательно забанила российские адреса // 02.10.24 18:54
Прекращение работы антивируса Касперского в США // 30.09.24 17:30
Microsoft Authenticator теряет пользовательские аккаунты // 05.08.24 22:21
Облачнолазурное // 31.07.24 17:34


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach