FireEye

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
FireEye
FireEye
Тип бізнес
підприємство і публічна компанія
Організаційно-правова форма господарювання публічна компанія
Галузь комп'ютерна безпека
Спеціалізація комп'ютерна безпека
Лістинг на біржі NASDAQ
Засновано лютий 2004
Засновник(и) Ашар Азіз
Штаб-квартира Мілпітас, Каліфорнія, США
Ключові особи Кевін Мандіа
Продукція продукти мережевої безпеки
Чистий прибуток 303 млн доларів США
Співробітники ~3,200 (2016)
Холдингова компанія Symphony Technology Groupd[1]
Дочірні компанії Mandiantd
fireeye.com
CMNS: FireEye у Вікісховищі

FireEye — американська публічна корпоративна компанія, яка спеціалізується на питаннях кібербезпеки[2] та надає продукти та послуги для захисту від найсучасніших комп'ютерних загроз, таких як розвинена стала загроза та фішинг. Штаб-квартира компанії знаходиться в Каліфорнії. Вважається основоположником систем захисту від загроз «нульового дня». Входить в ТОП-10 світового рейтингу компаній по кібербезпеці.

Газета USA Today стверджує, що FireEye була залучена до розслідування щодо хакерських атак проти таких компаній як Target, JP Morgan Chase, Sony Pictures, Anthem та інших[3]. Yahoo! Finance зазначив, що FireEye є компанією з найбільшими темпами розвитку у своїй галузі, згідно з Deloitte[4].

Історія

[ред. | ред. код]

Компанія заснована у лютому 2004 року пакистанським американцем Ашаром Азізом із венчурним капіталом, наданим Sequoia Capital[5].

У червні 2012 року колишній генеральний директор та президент McAfee Дейв ДеВальт приєднався до FireEye як голова. ДеВальт був призначений головним виконавчим директором у листопаді 2012 року.

20 вересня 2013 року компанія була публічно представлена на NASDAQ[6].

У травні 2016 року було оголошено, що Дейв ДеВальт відійде з посади головного виконавчого директора та стане виконавчим головою з 15 червня 2016 року. ДеВальт був заміщений президентом компанії Кевіном Мандіа[7]. Він став співробітником із придбанням компанії Mandiant в 2013 році.

Продукти та послуги

[ред. | ред. код]
  • Платформа FireEye — інтелектуальний мережевий брандмауер;
  • FireEye EX — рішення для захисту від фішингу;
  • FireEye Network — платформа кібербезпеки;
  • Central Management System (CMS) — центральна система керування для програмного забезпечення безпеки;
  • Dynamic Threat Intelligence;
  • FireEye Cloud.

Діяльність

[ред. | ред. код]

2008—2014

[ред. | ред. код]

У жовтні-листопаді 2009 року компанія FireEye взяла участь у спробі знести ботнет Mega-D (також відомий як Ozdok)[8]. 16 березня 2011 року ботнет Rustock був знищений через дії Microsoft, федеральних правоохоронних органів США, FireEye та Університету Вашингтон[9]. У липні 2012 року FireEye брала участь у аналізі командних і контрольних серверів ботнету Grum, розташованих у Нідерландах, Панамі та Росії[10].

У 2014 році команда FireEye Labs визначила дві загрози «нульового дня» — CVE-2014-4148 та CVE-2014-4113. Обидві загрози експлуатують ядро ​​Windows.[11] Також у 2014 році FireEye надала інформацію про групу загроз, яку вона називає FIN4. FIN4, мабуть, проводить вторгнення, орієнтовані на єдину ціль: отримання доступу до інсайдерської інформації, здатної зробити або знизити ціни на акції публічних компаній. Група орієнтована на сотні компаній та спрямована на адреси електронної пошти працівників С-рівня, юридичних консультантів, регуляторних органів, а також інших осіб, які регулярно обговорюють конфіденційну інформацію, що рухається на ринку.[12] Також у 2014 році FireEye випустив звіт, присвячений групі загроз, яка називається APT28. APT28 зосереджується на зборі даних, у яких зацікавлені уряди деяких країн. Зокрема, FireEye з'ясувала, що з кінця 2007 року APT28 збирає особливу інформацію, що стосується урядів, військових та організацій безпеки, яка може бути використана російським урядом[13].

У 2015 році FireEye підтвердила існування щонайменше 14 імплантологічних роутерів, що розташовуються в чотирьох різних країнах: Україні, Філіппінах, Мексиці та Індії. Називається SYNful Knock, імплантат — це прихована модифікація зображення прошивки маршрутизатора роутера[14].

У 2015 році FireEye виявила атаку, яка використовувала дві раніше невідомі вразливості: одну в Microsoft Office (CVE-2015-2545), а іншу у Windows (CVE-2015-2546). Зловмисники сховали експлойт у документі Microsoft Word (.docx), який видавався за резюме. Комбінація цих двох експлойтів забезпечувала повне привілейоване віддалене виконання коду. Обидві уразливості були виправлені корпорацією Майкрософт[15].

У 2015 році команда FireEye в Сінгапурі розкрила фішингову кампанію, яка використовувала вразливість Adobe Flash Player (CVE-2015-3113). Adobe виправив цю несправність. FireEye приписує діяльність китайській групі, яку вона відстежує як APT3[16].

У 2016 році FireEye оголосила, що вона відстежує пару кіберзлочинців, яку називають «брати Вендетта». Компанія повідомила, що дует використовує різні стратегії для крадіжок платіжних карток і продажу їх на «підземному» риноку «Vendetta World»[17].

В середині 2016 року, FireEye випустила звіт про вплив угоди 2015 року між президентом США Бараком Обамою і президентом Китаю Сі Цзіньпіном, що уряди не будуть «проводити або свідомо підтримувати кібер-атаки та крадіжи інтелектуальної власності» для економічної вигоди. Компанія переглянула діяльність 72 груп, підозрюваних в діяльності на Китай і визначила, що на середину 2014 року загалом знизилися успішні компроміси в мережі від китайських груп проти США та 25 інших країн[18].

8 травня 2016 року FireEye виявила атаку, яка використовувала раніше невідому вразливість в Adobe Flash Player (CVE-2016-4117). Фірма повідомила про цю проблему команді реагування на появу інцидентів від компанії Adobe (PSIRT), і Adobe випустила патч для цієї вразливості, проте лише через чотири дні[19].

З 2016 рік FireEye виявила широко поширену вразливість, що діє на Android пристроях, яка дозволяє потенційно виконувати такі дії, як перегляд історії SMS бази даних і телефону жертви. FireEye співпрацювала із компанією Qualcomm для вирішення цієї проблеми[20].

У 2016 році компанія FireEye надала детальну інформацію про FIN6, кібер-злочинну групу, яка викрадає дані про платіжні картки. У групі спостерігалася агресивна орієнтація та компрометація торгових точок (POS), а також зняття мільйонів номерів платіжних карток, які пізніше були продані на «підземному» ринку[21].

У 2017 році компанія FireEye виявила шкідливі документи Microsoft Office RTF, які використовували раніше невідому уразливість CVE-2017-0199. Ця вразливість дозволяє злочинцю завантажувати та виконувати сценарій Visual Basic, що містить команди PowerShell, коли користувач відкриває документ, що містить вбудований експлойт. FireEye поділився деталями вразливості з Microsoft та скоординував публічне розкриття інформації та випуску патчу від Microsoft для усунення вразливості[22].

У 2020 році компанія наряду із іншими компаніями та держорганами США була атакована хакерами в результаті атаки Sunburst.[23]

Примітки

[ред. | ред. код]
  1. https://www.fireeye.com/company/press-releases/2021/combination-of-mcafee-enterprise-and-fireeye-complete.html
  2. Oltsik, Jon. FireEye Myth and Reality. CSO Online (англ.). Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
  3. FireEye has become go-to company for breaches. USA TODAY (англ.). Архів оригіналу за 10 квітня 2018. Процитовано 5 квітня 2018.
  4. FireEye Fastest Growing Cyber Security Company in North America on Deloitte's 2015 Technology Fast 500(TM) (амер.). Архів оригіналу за 13 березня 2018. Процитовано 5 квітня 2018.
  5. Mitra, Sramana. Barriers To Innovation. Forbes (англ.). Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
  6. Geron, Tomio. FireEye Founder Banks Hundreds Of Millions In IPO. Forbes (англ.). Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
  7. FireEye Names New CEO. Fortune (англ.). Архів оригіналу за 9 травня 2018. Процитовано 5 квітня 2018.
  8. Researchers' well-aimed stone takes down Goliath botnet. Ars Technica (en-us) . Архів оригіналу за 26 листопада 2018. Процитовано 5 квітня 2018.
  9. Wingfield, Nick (18 березня 2011). Spam Network Shut Down. Wall Street Journal (амер.). ISSN 0099-9660. Архів оригіналу за 10 червня 2018. Процитовано 5 квітня 2018.
  10. Malware Intelligence Lab from FireEye - Research & Analysis of Zero-Day & Advanced Targeted Threats:Killing the Beast - Part 5. 31 січня 2013. Архів оригіналу за 31 січня 2013. Процитовано 5 квітня 2018.
  11. BetaFred. Microsoft Security Bulletin Summary for October 2014. docs.microsoft.com (en-us) . Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
  12. Sullivan, Gail (2 грудня 2014). Report: ‘FIN4’ hackers are gaming markets by stealing insider info. Washington Post (амер.). ISSN 0190-8286. Архів оригіналу за 30 липня 2017. Процитовано 5 квітня 2018.
  13. Fox-Brewster, Tom (29 жовтня 2014). 'State sponsored' Russian hacker group linked to cyber attacks on neighbours. the Guardian (англ.). Архів оригіналу за 4 січня 2018. Процитовано 5 квітня 2018.
  14. Compromised Cisco routers spotted bimbling about in the wild (англ.). Архів оригіналу за 16 листопада 2018. Процитовано 5 квітня 2018.
  15. BetaFred. Acknowledgments – 2015. docs.microsoft.com (en-us) . Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
  16. Adobe Security Bulletin. helpx.adobe.com (англ.). Архів оригіналу за 16 травня 2018. Процитовано 5 квітня 2018.
  17. Korolov, Maria. Diversified supply chain helps 'Vendetta Brothers' succeed in criminal business. CSO Online (англ.). Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
  18. China's Cyber Spying on the U.S. Has Drastically Changed. Fortune (англ.). Архів оригіналу за 28 червня 2018. Процитовано 5 квітня 2018.
  19. Adobe Security Bulletin. helpx.adobe.com (англ.). Архів оригіналу за 16 травня 2018. Процитовано 5 квітня 2018.
  20. Critical Qualcomm security bug leaves many phones open to attack. Ars Technica (en-us) . Архів оригіналу за 3 грудня 2017. Процитовано 5 квітня 2018.
  21. Taylor, Harriet (20 квітня 2016). What one criminal gang does with stolen cards. CNBC. Архів оригіналу за 25 грудня 2017. Процитовано 5 квітня 2018.
  22. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199. portal.msrc.microsoft.com (англ.). Архів оригіналу за 25 травня 2018. Процитовано 5 квітня 2018.
  23. Dan Goodin (17 грудня 2020). SolarWinds hack that breached gov networks poses a “grave risk” to the nation. Ars Technica.