Хакеры взломали учетные записи аналитика угроз FireEye

Хакеры взломали учетные записи аналитика угроз FireEye

Хакеры взломали учетные записи аналитика угроз FireEye

Неизвестная группа хакеров сегодня опубликовала сообщение в Pastebin, в котором утверждается, что им удалось взломать принадлежащую FireEye компанию Mandiant.

Киберпреступники написали буквально следующее:

«Было весело проникнуть в гигантскую компанию под названием Mandiant. Сама компания знает, насколько глубоко мы проникли в ее инфраструктуру».

В качестве доказательства взлома пока предлагается только небольшое количество информации о сотруднике Mandiant Ади Перетце (Adi Peretz). Хакеры описывают Перетца как «Жертву №1» и «Старшего аналитика угроз в Mandiant». Однако внутри инфраструктуры Mandiant нет доказательств взлома, а представитель FireEye заявил, что в сеть компании никто посторонний не проникал.

В самом сообщении в Pastebin отсутствует какая-либо конфиденциальная информация (по правилам сервиса она удаляется), но зато есть ссылка на полный дамп, хранящийся на megafileupload.com. Дамп представляет собой 32-мегабайтный ZIP-файл, который может загрузить любой желающий. Однако его содержимое не сильно впечатляет – оно может лишь смутить Перетца, но никак не навредить компании.

В частности, к утекшим данным относятся: небольшой список контактов Outlook, электронные письма и документы в формате PDF, находящиеся в открытом доступе.

Это подчеркивает фундаментальное противоречие с заявлением хакеров. Злоумышленники пишут, что «это лишь малая часть, доказывающаяся, насколько мы проникли в сеть Mandiant». На деле же, кроме личных данных Переца (например, доступа к его LinkedIn-аккаунту), там нет ничего, что бы могло как-либо навредить Mandiant.

К слову, учетная запись LinkedIn была удалена, однако киберпреступники успели там опубликовать непристойные изображения.

«Мы знаем о том, что учетные записи социальных сетей сотрудника Mandiant были скомпрометированы. Мы немедленно начали расследование этой ситуации и предприняли шаги для ограничения дальнейших последствий. Расследование продолжается, но до сих пор мы не обнаружили никаких доказательств того, что системы FireEye или Mandiant были скомпрометированы» - говорят представители FireEye.

В платформе Security Vision улучшили визуализацию и администрирование

Security Vision начала год с нового релиза своей платформы. В обновлении разработчики сосредоточились на прикладных вещах: улучшили визуализацию данных, расширили журналирование и упростили работу с экспортом, импортом и административными настройками.

Аналитика и визуализация

В виджете «Карта» появилась тепловая карта. Она позволяет наглядно показывать интенсивность, частоту и количество событий — например, кибератак или инцидентов — в разрезе ИТ-объектов.

В виджете «Последовательность (Timeline)» добавили настраиваемые формы отображения параметров, используемых при выводе данных. Это упрощает анализ цепочек событий и работу с временными срезами.

 

Журналирование и контроль действий

Журнал аудита стал подробнее. Теперь в нём фиксируются события включения и отключения коннекторов, а также расширена информация о действиях, выполняемых с сервисом коннекторов.

Кроме того, в аудит добавлены записи об остановке и удалении запущенных рабочих процессов, а также о создании отчётов, что повышает прозрачность операций и упрощает разбор спорных ситуаций.

Экспорт, импорт и администрирование

При формировании пакета экспорта теперь можно выбрать все связанные с исходной сущностью объекты только для вставки, без замены при импорте. Это особенно удобно при передаче крупных и связанных наборов данных.

В системных настройках очистки истории появилась возможность удалять записи о выполненных операциях импорта и экспорта системных сущностей, что помогает поддерживать порядок в журнале событий.

Обновления интерфейса

В релизе доработан интерфейс формы настроек журнала аудита, переработан раздел «Профиль пользователя», а также обновлены представления для внутрипортальных уведомлений.

Работа с JSON

В блоке преобразований для работы с JSON унифицированы списки вариантов в поле «Название свойства» — теперь они соответствуют вариантам выборки в поле «Значение свойства». Это касается операций добавления, объединения, удаления и поиска по JPath и XPath.

Security Vision продолжает развивать платформу, делая акцент на удобстве повседневной работы, прозрачности процессов и более наглядной аналитике.

RSS: Новости на портале Anti-Malware.ru