Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

FireEye - это публичная компания, занимающаяся кибербезопасностью, со штаб-квартирой в Милпитасе, Калифорния . [2] Он участвовал в обнаружении и предотвращении крупных кибератак. Он предоставляет оборудование, программное обеспечение и услуги для расследования атак кибербезопасности, защиты от вредоносного программного обеспечения и анализа рисков ИТ-безопасности. [3] FireEye была основана в 2004 году.

Первоначально он был сосредоточен на разработке виртуальных машин, которые будут загружать и тестировать интернет-трафик перед его передачей в корпоративную или государственную сеть. Со временем компания диверсифицировалась, отчасти за счет приобретений. В 2014 году она приобрела компанию Mandiant, которая предоставляет услуги реагирования на инциденты после выявления нарушения безопасности. FireEye стала публичной в 2013 году. USAToday сообщает, что FireEye «была вызвана для расследования громких атак на Target, JP Morgan Chase, Sony Pictures, Anthem и других». [4]

Корпоративная история [ править ]

FireEye была основана в 2004 году Ашаром Азизом , бывшим инженером Sun Microsystems . [3] [5] Он получил первые инвестиции от таких компаний, как Sequoia Capital и Norwest Venture Partners в 2005 году, и DAG Ventures в 2008 году. [6] Первый коммерческий продукт FireEye не был разработан и продан до 2010 года. [7] В том же году. , FireEye расширилась на Ближний Восток. [8] За этим последовало открытие новых офисов в Азиатско-Тихоокеанском регионе в 2010 г. [9] в Европе в 2011 г. [10] и в Африке в 2013 г. [11]

В декабре 2012 года основатель Азиз ушел с поста генерального директора, и на эту должность был назначен бывший генеральный директор McAfee Дэвид ДеУолт. [2] [12] [13] DeWalt была нанята для подготовки компании к первичному публичному размещению акций (IPO). [7] [14] В следующем году FireEye привлекла дополнительно 50 миллионов долларов венчурного капитала, доведя общий объем финансирования до 85 миллионов долларов. [15] [16] В конце 2013 года FireEye стала публичной компанией, собрав 300 миллионов долларов. [12]

В то время FireEye быстро рос. [12] В 2011 году у компании было 175 сотрудников, а к июню 2013 года их число выросло до 900. [12] В период с 2010 по 2012 год выручка увеличилась в восемь раз. [12] Однако FireEye еще не была прибыльной из-за высоких операционных расходов, таких как исследования и расходы на разработку. [12]

В декабре 2013 года FireEye приобрела Mandiant за 1 миллиард долларов. [17] Mandiant была частной компанией, основанной в 2004 году Кевином Мандиа, которая предоставляла услуги реагирования на инциденты в случае нарушения безопасности данных. [17] [18] Mandiant был известен расследованием известных хакерских групп. [17] Перед приобретением FireEye часто выявляла брешь в системе безопасности, а затем сотрудничала с Mandiant, чтобы выяснить, кем были хакеры. [17] Mandiant стала дочерней компанией FireEye. [17]

В конце 2014 года FireEye инициировала вторичное размещение акций, продав еще 1,1 миллиарда долларов США, чтобы профинансировать разработку более широкого спектра продуктов. [19] Вскоре после этого FireEye приобрела другую компанию по расследованию утечек данных, nPulse, примерно за 60 миллионов долларов. [20] К 2015 году FireEye приносила более 100 миллионов долларов годового дохода, но по-прежнему оставалась убыточной [21], в основном из-за расходов на исследования и разработки. [5]

В январе 2016 года FireEye приобрела iSIGHT Partners за 275 миллионов долларов. [22] iSIGHT была компанией по анализу угроз [23], которая собирала информацию о хакерских группах и других рисках кибербезопасности. [24] За этим последовало приобретение Invotas, компании по автоматизации ИТ-безопасности. [25] [26] ДеВолт ушел с поста генерального директора в 2016 году и был заменен генеральным директором Mandiant и бывшим президентом FireEye Кевином Мандиа. [2] [5] После этого произошло сокращение и реструктуризация в ответ на более низкие, чем ожидалось, продажи, что привело к увольнению 300-400 сотрудников. [27] [28]Прибыль и доход увеличились за счет перехода на модель подписки и снижения затрат. [29]

Приобретения [ править ]

Продукты и услуги [ править ]

FireEye начинала как «песочница». [39] Песочница - это когда входящий сетевой трафик открывается в виртуальной машине для проверки его на наличие вредоносного программного обеспечения, прежде чем он будет введен в сеть. [17] [21] Продукция FireEye со временем диверсифицировалась, отчасти за счет приобретений. [2] [39] В 2017 году FireEye перешла от продажи устройств в основном к модели «программное обеспечение как услуга». [40]

FireEye продает технологические продукты, включая безопасность сети, электронной почты и конечных точек, платформу для управления центрами безопасности под названием Helix, консультационные услуги, в первую очередь основанные на реагировании на инциденты, и продукты для анализа угроз. [41] [42]

Центральная система управления (CMS) объединяет управление, отчетность и совместное использование данных Web MPS (система защиты от вредоносных программ), электронной почты MPS, файловой MPS и системы анализа вредоносных программ (MAS) в едином сетевом устройстве, выступая в качестве распределителя. центр для анализа безопасности вредоносных программ. [43]

FireEye Cloud использует краудсорсинг Dynamic Threat Intelligence (DTI), обнаруживаемый отдельными устройствами FireEye MPS, и автоматически распределяет информацию нулевого дня, чувствительную к этому времени, по всему миру всем подписанным клиентам в частых обновлениях. Обновления контента включают в себя комбинацию разведывательных данных, созданных DTI и FireEye Labs, выявленных в результате исследовательских усилий.

Операции [ править ]

FireEye известен тем, что выявляет громкие хакерские группы. [2]

2008-2014 [ править ]

В октябре / ноябре 2009 года FireEye участвовал в попытке уничтожить ботнет Mega-D (также известный как Ozdok). [44] 16 марта 2011 г. ботнет Rustock был отключен в результате действий Microsoft , федеральных правоохранительных органов США, FireEye и Вашингтонского университета . [45] В июле 2012, FireEye принимал участие в анализе [46] из Грум ботнета управления и контроля серверов , расположенных в Нидерландах, Панаме и России. [ необходима цитата ]

В 2013 году компания Mandiant (до того, как была приобретена FireEye) раскрыла многолетнюю шпионскую деятельность китайской хакерской группы APT1. [47]

В 2014 году команда FireEye Labs выявила две новые уязвимости нулевого дня - CVE - 2014-4148 и CVE- 2014-4113 - в рамках ограниченных целевых атак на крупные корпорации. Оба «нулевого дня» используют ядро Windows . Microsoft устранила уязвимости в своем бюллетене по безопасности за октябрь 2014 года. [48] Также в 2014 году FireEye предоставила информацию о группе угроз, которую она называет FIN4. FIN4, по всей видимости, осуществляет вторжения, нацеленные на единственную цель: получение доступа к инсайдерской информации, способной повлиять на цены акций публичных компаний или изменить их. Группа нацелена на сотни компаний и, в частности, нацелена на электронные письма руководителей высшего звена., юрисконсульт, регуляторный персонал, персонал по управлению рисками и комплаенс, а также другие лица, которые будут регулярно обсуждать конфиденциальную информацию, влияющую на рынок. [49] Также в 2014 году FireEye выпустила отчет, посвященный группе угроз, которую она называет APT28. APT28 ориентирован на сбор разведданных, которые были бы наиболее полезны правительству. В частности, FireEye обнаружил, что по крайней мере с 2007 года APT28 нацелился на конфиденциальную информацию, связанную с правительствами, вооруженными силами и организациями безопасности, которая, вероятно, принесет пользу правительству России. [50]

2015 [ править ]

В 2015 году FireEye подтвердила существование как минимум 14 имплантатов маршрутизаторов в четырех разных странах: Украине , Филиппинах , Мексике и Индии . Имплант, именуемый SYNful Knock, представляет собой скрытую модификацию образа прошивки маршрутизатора, которая может использоваться для сохранения устойчивости в сети жертвы. [51]

В сентябре 2015 года FireEye получила судебный запрет против исследователя безопасности, пытавшегося сообщить об уязвимостях в системе защиты FireEye от вредоносных программ. [52]

В 2015 году FireEye раскрыла атаку, в которой использовались две ранее неизвестные уязвимости: одна в Microsoft Office ( CVE - 2015-2545 ), а другая в Windows ( CVE - 2015-2546 ). Злоумышленники скрыли эксплойт в документе Microsoft Word (.docx), который выглядел как резюме. Комбинация этих двух эксплойтов обеспечивает полностью привилегированное удаленное выполнение кода. Обе уязвимости были исправлены Microsoft. [53]

В 2015 году группа FireEye as a Service в Сингапуре раскрыла фишинговую кампанию, в которой использовалась уязвимость нулевого дня Adobe Flash Player ( CVE - 2015-3113 ). Adobe выпустила исправление для уязвимости с бюллетенем по внешней безопасности. FireEye связывает эту активность с китайской группой угроз, которую отслеживает как APT3. [54]

2016 [ править ]

В 2016 году FireEye объявила, что отслеживает пару киберпреступников, которых называют «братьями Вендетта». Компания заявила, что предприимчивый дуэт использует различные стратегии для взлома систем торговых точек, кражи информации о платежных картах и ​​их продажи на своей подпольной торговой площадке Vendetta World. [55] В середине 2016, FireEye выпустила отчет о влиянии 2015 соглашения между экс - президентом США Бараком Обамой и Китаем «ы верховного лидером Си Цзиньпинчто ни одно из правительств не будет «проводить или сознательно поддерживать кражу интеллектуальной собственности с помощью киберпреступников» ради экономических выгод. Фирма по обеспечению безопасности проверила деятельность 72 групп, которые, как она подозревает, действуют в Китае или иным образом поддерживают интересы китайского государства, и определила, что по состоянию на середину 2014 года произошло общее снижение количества успешных сетевых компромиссов со стороны китайских группировок против организаций в Китае. США и 25 других стран. [56]

В 2016 годе FireEye объявила , что она определила несколько вариантов одного ICS -focused вредоносных программ - название Irongate - созданный для управления конкретного производственного процесса выполняется в моделируемой среде системы управления Siemens. Хотя группа обеспечения готовности продуктов к компьютерным чрезвычайным ситуациям Siemens (ProductCERT) подтвердила FireEye, что IRONGATE не жизнеспособен против действующих систем управления Siemens и что IRONGATE не использует какие-либо уязвимости в продуктах Siemens, компания по безопасности сообщила, что IRONGATE использует концепции атаки ICS, впервые увиденные в Stuxnet . [57]

8 мая 2016 года FireEye обнаружила атаку, использующую ранее неизвестную уязвимость в Adobe Flash Player ( CVE - 2016-4117 ). Фирма по безопасности сообщила о проблеме группе реагирования на инциденты, связанные с безопасностью продуктов Adobe (PSIRT), и Adobe выпустила исправление для уязвимости всего четыре дня спустя. [58]

В 2016 году FireEye обнаружила широко распространенную уязвимость, затрагивающую устройства Android, которая разрешает локальное повышение привилегий для встроенного пользовательского «радио», благодаря чему злоумышленник потенциально может выполнять такие действия, как просмотр базы данных SMS и истории звонков жертвы. FireEye связалась с Qualcomm в январе 2016 года и впоследствии работала с группой безопасности продуктов Qualcomm для решения этой проблемы. [59]

В 2016 году FireEye предоставила подробную информацию о FIN6, киберпреступной группе, которая крадет данные платежных карт для монетизации у целей, преимущественно в сфере гостеприимства и розничной торговли. Было замечено, что группа агрессивно нацелена и взламывает системы точек продаж (POS) и убирает с собой миллионы номеров платежных карт, которые позже были проданы на подпольном рынке. [60]

2017 [ править ]

В 2017 году FireEye обнаружила вредоносные документы Microsoft Office RTF, использующие ранее не раскрываемую уязвимость CVE - 2017-0199 . Эта уязвимость позволяет злоумышленнику загрузить и выполнить сценарий Visual Basic, содержащий команды PowerShell, когда пользователь открывает документ, содержащий внедренный эксплойт. FireEye поделилась подробностями об уязвимости с Microsoft и скоординировала публичное раскрытие информации, приуроченное к выпуску исправления Microsoft для устранения уязвимости. [61]

2018 [ править ]

В 2018 году FireEye помогла Facebook идентифицировать 652 поддельных аккаунта. [62]

2020 [ править ]

Во вторник, 8 декабря 2020 года, FireEye сообщила, что ее собственные системы были поражены тем, что они назвали «нацией с высочайшим наступательным потенциалом». [63] Компания заявила, что злоумышленники использовали «новые методы» для кражи копий набора инструментов Red Team FireEye , которые злоумышленники потенциально могли использовать в других атаках. [64] [65] В тот же день FireEye опубликовала меры противодействия украденным инструментам. [66] [67]

Также в декабре 2020 года, FireEye сообщила о цепи поставок SolarWinds нападения на Агентства национальной безопасности США (NSA), федеральное агентство , ответственное за защиту США от кибератак. Неизвестно, что АНБ знало об атаке до того, как было уведомлено FireEye. АНБ использует само программное обеспечение SolarWinds. [68]

В течение недели после взлома FireEye фирма по кибербезопасности McAfee сообщила, что украденные инструменты использовались как минимум в 19 странах, включая США, Великобританию, Ирландию, Нидерланды и Австралию. [69]

2021 [ править ]

В ходе продолжающегося расследования взлома их данных и данных федеральных агентств, выявленного 8 декабря 2020 года, FireEye сообщила в начале января, что взломы происходили изнутри США, иногда очень близко к затронутым объектам, что позволило хакерам избежать наблюдения. Агентством национальной безопасности и оборонительными сооружениями, используемыми Министерством внутренней безопасности. [70]

Ссылки [ править ]

  1. ^ a b c d «Годовой отчет FireEye, Inc. за 2020 год (форма 10-K)» . last10k.com . Комиссия по ценным бумагам и биржам США . Февраль 2021 г.
  2. ^ a b c d e Хакетт, Роберт (6 мая 2016 г.). «FireEye назвала нового генерального директора» . Удача . Проверено 18 сентября 2018 года .
  3. ^ a b Springer, PJ (2017). Энциклопедия кибервойны . ABC-CLIO. п. 109. ISBN 978-1-4408-4425-6. Проверено 18 сентября 2018 года .
  4. ^ "FireEye стала компанией, ведущей к нарушениям" . USA Today . Проверено 21 мая 2015 года .
  5. ^ a b c Андерсон, Мэй (24 августа 2018 г.). «FireEye - это оружие технологических фирм против дезинформации, укомплектованное« морскими котиками кибербезопасности » » . latimes.com . Проверено 18 сентября 2018 года .
  6. ^ "FireEye - Профиль компании Crunchbase и финансирование" . Crunchbase .
  7. ^ a b «Акции FireEye удваиваются, когда горячая охранная фирма становится публичной» . США СЕГОДНЯ . 20 сентября 2013 . Проверено 22 сентября 2018 года .
  8. ^ Энзер, Джорджина. «FireEye Inc. выходит на Ближний Восток» . ITP.net . Проверено 18 сентября 2018 года .
  9. ^ "Служба безопасности: FireEye назначает первого президента Азии Pac" . ОГО . 15 ноября 2018 . Проверено 15 ноября 2018 года .
  10. Брюстер, Том (17 марта 2011 г.). «FireEye стремится проникнуть в Великобританию» . ЭТО ПРО . Проверено 18 сентября 2018 года .
  11. Рианна Дойл, Кирстен (7 августа 2013 г.). «FireEye открывает местный офис» . ITWeb . Проверено 22 сентября 2018 года .
  12. ^ a b c d e е Оуэнс, Джереми К.; Делеветт, Питер (20 сентября 2013 г.). «Цена FireEye на Уолл-стрит выросла более чем вдвое после сногсшибательного IPO» . Новости Меркурия . Проверено 22 сентября 2018 года .
  13. ^ «FireEye назначает бывшего исполнительного директора McAfee Дэйва ДеУолта генеральным директором, планирует IPO» . Рейтер . 28 ноября 2012 . Проверено 18 сентября 2018 года .
  14. Келли, Меган (5 августа 2013 г.). «FireEye привносит больше легитимности в новые решения безопасности благодаря IPO» . VentureBeat . Проверено 22 сентября 2018 года .
  15. ^ Westervelt, Роберт (10 января 2013). «FireEye получает финансирование в размере 50 миллионов долларов, укрепляет исполнительную команду» . CRN . Проверено 22 сентября 2018 года .
  16. ^ Борт, Жюли (10 января 2013). «Теперь FireEye стоит 1,25 миллиарда долларов и станет следующим популярным стартапом для предприятий» . Business Insider . Проверено 22 сентября 2018 года .
  17. ^ a b c d e е Перлрот, Николь; Сэнгер, Дэвид (3 января 2014 г.). "Фирма FireEye Computer Security приобретает Mandiant" . Нью-Йорк Таймс . Проверено 18 сентября 2018 года .
  18. ^ "FireEye покупает Mandiant за 1 миллиард долларов в рамках огромного слияния кибербезопасности" . Business Insider . Рейтер. 2 января 2014 . Проверено 22 сентября 2018 года .
  19. ^ де ла Мерсед, Майкл Дж. (10 марта 2014 г.). «С высокими показателями акций FireEye продает больше акций за 1,1 миллиард долларов» . DealBook . Проверено 22 сентября 2018 года .
  20. Миллер, Рон (6 мая 2014 г.). «FireEye покупает nPulse Technologies на сумму более 60 миллионов долларов, чтобы расширить пакет Network Security Suite» . TechCrunch . Проверено 18 сентября 2018 года .
  21. ^ a b Вайсе, Элизабет (20 мая 2015 г.). «FireEye стала надежной компанией для выявления нарушений» . США СЕГОДНЯ . Проверено 18 сентября 2018 года .
  22. ^ Finkle, Джим (20 января 2016). «FireEye покупает компанию киберразведки iSight Partners за 200 миллионов долларов» . США . Проверено 22 сентября 2018 года .
  23. Рианна Хакетт, Роберт (20 января 2016 г.). «FireEye делает большое приобретение» . Удача . Проверено 22 сентября 2018 года .
  24. ^ Kuchler, Ханна (20 января 2016). «FireEye набирает обороты для« гонки кибероружий » » . Financial Times . Проверено 22 сентября 2018 года .
  25. Морган, Стив (2 февраля 2016 г.). «FireEye приобретает Invotas. Кто следующий?» . CSO Online . Проверено 22 сентября 2018 года .
  26. ^ Beckerman, Джош (2 февраля 2016). «FireEye покупает Invotas International» . WSJ . Проверено 22 сентября 2018 года .
  27. ^ Wieczner, Джен (5 августа 2016). «Что говорит о взломе крах акций FireEye» . Удача . Проверено 22 сентября 2018 года .
  28. Оуэнс, Джереми К. (4 августа 2016 г.). «FireEye планирует увольнения, поскольку новый генеральный директор встает у руля, а акции резко падают» . MarketWatch . Проверено 22 сентября 2018 года .
  29. Шарма, Вибхути (30 октября 2018 г.). «Заработок FireEye увеличился за счет снижения затрат и увеличения количества подписок» . Рейтер . Проверено 15 ноября 2018 года .
  30. ^ Перлрот, Николь; Сэнгер, Дэвид Э. (2 января 2014 г.). "Фирма FireEye Computer Security приобретает Mandiant" . Нью-Йорк Таймс .
  31. Миллер, Рон (8 мая 2014 г.). «FireEye покупает nPulse Technologies на сумму более 60 миллионов долларов, чтобы расширить пакет Network Security Suite» . TechCrunch .
  32. ^ «FireEye объявляет о приобретении лидера в области глобальной разведки угроз iSIGHT Partners | FireEye» . Investors.fireeye.com .
  33. ^ [1] [ неработающая ссылка ]
  34. ^ «Светлое будущее для защиты электронной почты FireEye» . FireEye . Проверено 12 июля 2018 года .
  35. ^ «FireEye объявляет о приобретении программного обеспечения X15» . FireEye .
  36. ^ "FireEye приобретает лидера по средствам безопасности Веродина" . FireEye .
  37. ^ «FireEye приобретает Cloudvisory» . FireEye .
  38. ^ «FireEye объявляет о приобретении программного обеспечения для ответа» . FireEye .
  39. ^ a b Олцик, Джон (15 октября 2015 г.). «Миф и реальность FireEye» . CSO Online . Проверено 18 сентября 2018 года .
  40. ^ "Доход фирмы FireEye по кибербезопасности превосходит улицу" . Удача . 1 июля 2017 . Проверено 22 сентября 2018 года .
  41. ^ Casaretto, Джон (14 февраля 2014). «FireEye запускает новую платформу и подробно описывает интеграцию с Mandiant» . КремнийУГОЛ . Проверено 22 сентября 2018 года .
  42. ^ Куранд, Сара (30 ноября 2016). «FireEye объединяет портфель решений безопасности на новой платформе Helix» . CRN . Проверено 22 сентября 2018 года .
  43. ^ «FireEye прогнозирует неутешительные результаты на текущий квартал; падение акций (NASDAQ: FEYE) - Еженедельный обзор Sonoran» . Еженедельный обзор Sonoran . 6 мая 2016 года Архивировано из оригинального 10 августа 2016 года . Проверено 6 мая 2016 года .
  44. Cheng, Jacqui (11 ноября 2009 г.). «Меткий камень исследователей уничтожает ботнет Goliath» . Ars Technica . Проверено 30 ноября 2009 года .
  45. Вингфилд, Ник (18 марта 2011 г.). «Отключение сети, рассылающей спам» . Wall Street Journal . Проверено 18 марта 2011 года .
  46. ^ «Блог FireEye | Исследование, анализ и устранение угроз» . Blog.fireeye.com. Архивировано из оригинала на 31 января 2013 года . Проверено 12 апреля 2014 года .
  47. ^ Сэнгер, Дэвид Э .; Барбоза, Давид; Перлрот, Николь (18 февраля 2013 г.). "Армия Китая связана со взломом США" The New York Times . Проверено 15 октября 2018 года .
  48. ^ «Сводка бюллетеня безопасности Microsoft за октябрь 2014 г.» . Microsoft . Проверено 21 июня 2017 года .
  49. Салливан, Гейл (2 декабря 2014 г.). «Отчет: хакеры« FIN4 »крадут инсайдерскую информацию на игровых рынках» . Вашингтон Пост . Проверено 21 июня 2017 года .
  50. Fox-Brewster, Том (29 октября 2014 г.). « Государство спонсировал“российский хакер группу , связанную с кибер - атак на соседей» . Хранитель .
  51. Лейден, Джон (15 сентября 2015 г.). «Взломанные маршрутизаторы Cisco замечены в дикой природе» . Реестр . Проверено 21 июня 2017 года .
  52. ^ Goodin, Dan (11 сентября 2015). «Охранная компания ведет судебные тяжбы, чтобы запретить раскрытие информации о своих недостатках» . ArsTechnica . Проверено 12 сентября 2015 года .
  53. ^ «Благодарности - 2015» . Microsoft . Проверено 21 июня 2017 года .
  54. ^ «Доступны обновления безопасности для Adobe Flash Player» . Adobe . Проверено 21 июня 2017 года .
  55. ^ Korolov, Мария (29 сентября 2016). «Диверсифицированная цепочка поставок помогает« Vendetta Brothers »преуспеть в криминальном бизнесе» . ОГО . Проверено 21 июня 2017 года .
  56. Рианна Хакетт, Роберт (25 июня 2016 г.). «Кибершпионаж Китая за США радикально изменился» . Удача . Проверено 21 июня 2017 года .
  57. Кокс, Джозеф (2 июня 2016 г.). «Есть подражатель Stuxnet, и мы понятия не имеем, откуда он взялся» . Материнская плата . Проверено 21 июня 2017 года .
  58. ^ «Доступны обновления безопасности для Adobe Flash Player» . Adobe . Проверено 21 июня 2017 года .
  59. ^ Goodin, Dan (5 мая 2016). «Критическая ошибка безопасности Qualcomm оставляет много телефонов уязвимыми для атак» . Ars Technica . Проверено 21 июня 2017 года .
  60. Рианна Тейлор, Харриет (20 апреля 2016 г.). «Что делает одна преступная группировка с украденными кредитными картами» . CNBC . Проверено 21 июня 2017 года .
  61. ^ «CVE-2017-0199 Уязвимость Microsoft Office / WordPad, связанная с удаленным выполнением кода с Windows API» . Microsoft . Проверено 21 июня 2017 года .
  62. ^ Конгер, Кейт; Френкель, Шира (23 августа 2018 г.). «Как FireEye помог Facebook выявить кампанию по дезинформации» . Нью-Йорк Таймс . Проверено 22 сентября 2018 года .
  63. ^ https://www.scmagazine.com/home/security-news/apts-cyberespionage/fireeye-hacked-red-team-tools-stolen/
  64. ^ Сэнгер, Дэвид Э .; Перлрот, Николь (8 декабря 2020 г.). «FireEye, ведущая компания в области кибербезопасности, заявляет, что ее взломало национальное государство» . Нью-Йорк Таймс .
  65. ^ агентства, сотрудники Guardian и (9 декабря 2020 г.). «Американская компания по кибербезопасности FireEye заявляет, что ее взломало иностранное правительство» . Хранитель .
  66. ^ "Взлом FireEye в России - заявление, но не катастрофа" . Архивировано 16 декабря 2020 года . Проверено 17 декабря 2020 г. - через www.wired.com.
  67. ^ "fireeye / red_team_tool_countermeasures" . GitHub . Проверено 17 декабря 2020 года .
  68. ^ Сэнгер, Дэвид Э .; Перлрот, Николь; Шмитт, Эрик (15 декабря 2020 г.). «Масштабы русского взлома становятся ясными: пострадали несколько агентств в США» - через NYTimes.com.
  69. ^ «SolarWinds Orion: взломано больше правительственных агентств США» . BBC News . 15 декабря 2020 . Проверено 17 декабря 2020 года .
  70. Аллен, Майк, Россия взломана изнутри США , Axios, 3 января 2021 г.

Внешние ссылки [ править ]

  • СМИ, связанные с FireEye на Викискладе?
  • Официальный веб-сайт