FireEye
FireEye — американська публічна корпоративна компанія, яка спеціалізується на питаннях кібербезпеки[2] та надає продукти та послуги для захисту від найсучасніших комп'ютерних загроз, таких як розвинена стала загроза та фішинг. Штаб-квартира компанії знаходиться в Каліфорнії. Вважається основоположником систем захисту від загроз «нульового дня». Входить в ТОП-10 світового рейтингу компаній по кібербезпеці.
FireEye | |
---|---|
| |
Тип |
бізнес підприємство і публічна компанія |
Форма власності | публічна компанія |
Галузь | комп'ютерна безпека |
Спеціалізація | комп'ютерна безпека |
Лістинг на біржі | NASDAQ |
Засновано | лютий 2004 |
Засновник(и) | Ашар Азіз |
Штаб-квартира | Мілпітас, Каліфорнія, США |
Ключові особи | Кевін Мандіа |
Продукція | продукти мережевої безпеки |
Чистий прибуток | 303 млн доларів США |
Співробітники | ~3,200 (2016) |
Холдингова компанія | Symphony Technology Groupd[1] |
Дочірні компанії | Mandiantd |
fireeye.com | |
FireEye у Вікісховищі |
Газета USA Today стверджує, що FireEye була залучена до розслідування щодо хакерських атак проти таких компаній як Target, JP Morgan Chase, Sony Pictures, Anthem та інших[3]. Yahoo! Finance зазначив, що FireEye є компанією з найбільшими темпами розвитку у своїй галузі, згідно з Deloitte[4].
Історія
Компанія заснована у лютому 2004 року пакистанським американцем Ашаром Азізом із венчурним капіталом, наданим Sequoia Capital[5].
У червні 2012 року колишній генеральний директор та президент McAfee Дейв ДеВальт приєднався до FireEye як голова. ДеВальт був призначений головним виконавчим директором у листопаді 2012 року.
20 вересня 2013 року компанія була публічно представлена на NASDAQ[6].
У травні 2016 року було оголошено, що Дейв ДеВальт відійде з посади головного виконавчого директора та стане виконавчим головою з 15 червня 2016 року. ДеВальт був заміщений президентом компанії Кевіном Мандіа[7]. Він став співробітником із придбанням компанії Mandiant в 2013 році.
Продукти та послуги
- Платформа FireEye — інтелектуальний мережевий брандмауер;
- FireEye EX — рішення для захисту від фішингу;
- FireEye Network — платформа кібербезпеки;
- Central Management System (CMS) — центральна система керування для програмного забезпечення безпеки;
- Dynamic Threat Intelligence;
- FireEye Cloud.
Діяльність
2008—2014
У жовтні-листопаді 2009 року компанія FireEye взяла участь у спробі знести ботнет Mega-D (також відомий як Ozdok)[8]. 16 березня 2011 року ботнет Rustock був знищений через дії Microsoft, федеральних правоохоронних органів США, FireEye та Університету Вашингтон[9]. У липні 2012 року FireEye брала участь у аналізі командних і контрольних серверів ботнету Grum, розташованих у Нідерландах, Панамі та Росії[10].
У 2014 році команда FireEye Labs визначила дві загрози «нульового дня» — CVE-2014-4148 та CVE-2014-4113. Обидві загрози експлуатують ядро Windows.[11] Також у 2014 році FireEye надала інформацію про групу загроз, яку вона називає FIN4. FIN4, мабуть, проводить вторгнення, орієнтовані на єдину ціль: отримання доступу до інсайдерської інформації, здатної зробити або знизити ціни на акції публічних компаній. Група орієнтована на сотні компаній та спрямована на адреси електронної пошти працівників С-рівня, юридичних консультантів, регуляторних органів, а також інших осіб, які регулярно обговорюють конфіденційну інформацію, що рухається на ринку.[12] Також у 2014 році FireEye випустив звіт, присвячений групі загроз, яка називається APT28. APT28 зосереджується на зборі даних, у яких зацікавлені уряди деяких країн. Зокрема, FireEye з'ясувала, що з кінця 2007 року APT28 збирає особливу інформацію, що стосується урядів, військових та організацій безпеки, яка може бути використана російським урядом[13].
2015
У 2015 році FireEye підтвердила існування щонайменше 14 імплантологічних роутерів, що розташовуються в чотирьох різних країнах: Україні, Філіппінах, Мексиці та Індії. Називається SYNful Knock, імплантат — це прихована модифікація зображення прошивки маршрутизатора роутера[14].
У 2015 році FireEye виявила атаку, яка використовувала дві раніше невідомі вразливості: одну в Microsoft Office (CVE-2015-2545), а іншу у Windows (CVE-2015-2546). Зловмисники сховали експлойт у документі Microsoft Word (.docx), який видавався за резюме. Комбінація цих двох експлойтів забезпечувала повне привілейоване віддалене виконання коду. Обидві уразливості були виправлені корпорацією Майкрософт[15].
У 2015 році команда FireEye в Сінгапурі розкрила фішингову кампанію, яка використовувала вразливість Adobe Flash Player (CVE-2015-3113). Adobe виправив цю несправність. FireEye приписує діяльність китайській групі, яку вона відстежує як APT3[16].
2016
У 2016 році FireEye оголосила, що вона відстежує пару кіберзлочинців, яку називають «брати Вендетта». Компанія повідомила, що дует використовує різні стратегії для крадіжок платіжних карток і продажу їх на «підземному» риноку «Vendetta World»[17].
В середині 2016 року, FireEye випустила звіт про вплив угоди 2015 року між президентом США Бараком Обамою і президентом Китаю Сі Цзіньпіном, що уряди не будуть «проводити або свідомо підтримувати кібер-атаки та крадіжи інтелектуальної власності» для економічної вигоди. Компанія переглянула діяльність 72 груп, підозрюваних в діяльності на Китай і визначила, що на середину 2014 року загалом знизилися успішні компроміси в мережі від китайських груп проти США та 25 інших країн[18].
8 травня 2016 року FireEye виявила атаку, яка використовувала раніше невідому вразливість в Adobe Flash Player (CVE-2016-4117). Фірма повідомила про цю проблему команді реагування на появу інцидентів від компанії Adobe (PSIRT), і Adobe випустила патч для цієї вразливості, проте лише через чотири дні[19].
З 2016 рік FireEye виявила широко поширену вразливість, що діє на Android пристроях, яка дозволяє потенційно виконувати такі дії, як перегляд історії SMS бази даних і телефону жертви. FireEye співпрацювала із компанією Qualcomm для вирішення цієї проблеми[20].
У 2016 році компанія FireEye надала детальну інформацію про FIN6, кібер-злочинну групу, яка викрадає дані про платіжні картки. У групі спостерігалася агресивна орієнтація та компрометація торгових точок (POS), а також зняття мільйонів номерів платіжних карток, які пізніше були продані на «підземному» ринку[21].
2017
У 2017 році компанія FireEye виявила шкідливі документи Microsoft Office RTF, які використовували раніше невідому уразливість CVE-2017-0199. Ця вразливість дозволяє злочинцю завантажувати та виконувати сценарій Visual Basic, що містить команди PowerShell, коли користувач відкриває документ, що містить вбудований експлойт. FireEye поділився деталями вразливості з Microsoft та скоординував публічне розкриття інформації та випуску патчу від Microsoft для усунення вразливості[22].
Примітки
- https://www.fireeye.com/company/press-releases/2021/combination-of-mcafee-enterprise-and-fireeye-complete.html
- Oltsik, Jon. FireEye Myth and Reality. CSO Online (англ.). Процитовано 5 квітня 2018.
- FireEye has become go-to company for breaches. USA TODAY (англ.). Процитовано 5 квітня 2018.
- FireEye Fastest Growing Cyber Security Company in North America on Deloitte's 2015 Technology Fast 500(TM) (амер.). Процитовано 5 квітня 2018.
- Mitra, Sramana. Barriers To Innovation. Forbes (англ.). Процитовано 5 квітня 2018.
- Geron, Tomio. FireEye Founder Banks Hundreds Of Millions In IPO. Forbes (англ.). Процитовано 5 квітня 2018.
- FireEye Names New CEO. Fortune (англ.). Процитовано 5 квітня 2018.
- Researchers' well-aimed stone takes down Goliath botnet. Ars Technica (en-us). Процитовано 5 квітня 2018.
- Wingfield, Nick (18 березня 2011). Spam Network Shut Down. Wall Street Journal (амер.). ISSN 0099-9660. Процитовано 5 квітня 2018.
- Malware Intelligence Lab from FireEye - Research & Analysis of Zero-Day & Advanced Targeted Threats:Killing the Beast - Part 5. 31 січня 2013. Процитовано 5 квітня 2018.
- BetaFred. Microsoft Security Bulletin Summary for October 2014. docs.microsoft.com (en-us). Процитовано 5 квітня 2018.
- Sullivan, Gail (2 грудня 2014). Report: ‘FIN4’ hackers are gaming markets by stealing insider info. Washington Post (амер.). ISSN 0190-8286. Процитовано 5 квітня 2018.
- Fox-Brewster, Tom (29 жовтня 2014). 'State sponsored' Russian hacker group linked to cyber attacks on neighbours. the Guardian (англ.). Процитовано 5 квітня 2018.
- Compromised Cisco routers spotted bimbling about in the wild (англ.). Процитовано 5 квітня 2018.
- BetaFred. Acknowledgments – 2015. docs.microsoft.com (en-us). Процитовано 5 квітня 2018.
- Adobe Security Bulletin. helpx.adobe.com (англ.). Процитовано 5 квітня 2018.
- Korolov, Maria. Diversified supply chain helps 'Vendetta Brothers' succeed in criminal business. CSO Online (англ.). Процитовано 5 квітня 2018.
- China's Cyber Spying on the U.S. Has Drastically Changed. Fortune (англ.). Процитовано 5 квітня 2018.
- Adobe Security Bulletin. helpx.adobe.com (англ.). Процитовано 5 квітня 2018.
- Critical Qualcomm security bug leaves many phones open to attack. Ars Technica (en-us). Процитовано 5 квітня 2018.
- Taylor, Harriet (20 квітня 2016). What one criminal gang does with stolen cards. CNBC. Процитовано 5 квітня 2018.
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199. portal.msrc.microsoft.com (англ.). Процитовано 5 квітня 2018.
- Dan Goodin (17 грудня 2020). SolarWinds hack that breached gov networks poses a “grave risk” to the nation. Ars Technica.