Украденное оружие FireEye
8 декабря компания FireEye сообщила, что в результате успешной атаки высококвалифицированной APT-группировке удалось получить доступ к инструментам, которые компания использовала как арсенал Red Team команды.
Невольно новость отсылает к 2017 году, когда в сеть попал инструментарий ЦРУ и АНБ для взлома инфраструктуры. Эти утечки подарили миру большое количество разнообразных утилит: от эксплойтов для домашних роутеров и Smart TV до серверов управления зараженными хостами. Наибольший резонанс произвел эксплоит EternalBlue, использовавшийся в шифровальщиках WannaCry, Petya, NotPetya, которые парализовали деятельность компаний по всему миру.
Возвращаясь к текущему кейсу, компания FireEye уверяет, что в составе утекших данных нет 0-day эксплойтов и инструментов эксплуатации неизвестных ранее техник. Также FireEye опубликовала на GitHub набор правил (YARA, Snort, OpenIOC, ClamAV) для детектирования утекшего инструментария.
На основе информации, предоставленной FireEye попробуем разобраться какой арсенал получили злоумышленники в ходе успешной атаки и удалось ли им расширить инструментарий какими-то принципиально новыми средствами.
Итак,
git clone https://github.com/fireeye/red_team_tool_countermeasures
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Гаджеты L1 OSI — нужны или нет?
- [Перевод] 7 заблуждений о ИБ-директорах
- Spark_news: Реализация готового кофе в розничных сетях выросла в 1,8 раза
- SSH с авторизацией в Keycloak? Легко
- Q2.team: Мы освоили Яндекс.Директ за 7 дней: заметки новичков с результатами
- Тринадцатый: Как мы разработали концепцию и дизайн для юбилейной кампании без формализма
- 42Clouds - 1C Онлайн: ФАС вводит новые правила для маркетплейсов: что изменится и как реагирует рынок
- Мы доверяли фрилансеру. Он ушёл — и унёс всю инфраструктуру с собой
- Будущее архитектуры безопасности: Проблемы, связанные с существующими системами безопасности
- Фишинг живее всех живых, кейс из личной почты