FireEye — американська публічна корпоративна компанія, яка спеціалізується на питаннях кібербезпеки[2] та надає продукти та послуги для захисту від найсучасніших комп'ютерних загроз, таких як розвинена стала загроза та фішинг. Штаб-квартира компанії знаходиться в Каліфорнії. Вважається основоположником систем захисту від загроз «нульового дня». Входить в ТОП-10 світового рейтингу компаній по кібербезпеці.

FireEye
FireEye
Тип бізнес
підприємство і публічна компанія
Форма власності публічна компанія
Галузь комп'ютерна безпека
Спеціалізація комп'ютерна безпека
Лістинг на біржі NASDAQ
Засновано лютий 2004
Засновник(и) Ашар Азіз
Штаб-квартира Мілпітас, Каліфорнія, США
Ключові особи Кевін Мандіа
Продукція продукти мережевої безпеки
Чистий прибуток 303 млн доларів США
Співробітники ~3,200 (2016)
Холдингова компанія Symphony Technology Groupd[1]
Дочірні компанії Mandiantd
fireeye.com
CMNS: FireEye у Вікісховищі

Газета USA Today стверджує, що FireEye була залучена до розслідування щодо хакерських атак проти таких компаній як Target, JP Morgan Chase, Sony Pictures, Anthem та інших[3]. Yahoo! Finance зазначив, що FireEye є компанією з найбільшими темпами розвитку у своїй галузі, згідно з Deloitte[4].

Історія ред.

Компанія заснована у лютому 2004 року пакистанським американцем Ашаром Азізом із венчурним капіталом, наданим Sequoia Capital[5].

У червні 2012 року колишній генеральний директор та президент McAfee Дейв ДеВальт приєднався до FireEye як голова. ДеВальт був призначений головним виконавчим директором у листопаді 2012 року.

20 вересня 2013 року компанія була публічно представлена на NASDAQ[6].

У травні 2016 року було оголошено, що Дейв ДеВальт відійде з посади головного виконавчого директора та стане виконавчим головою з 15 червня 2016 року. ДеВальт був заміщений президентом компанії Кевіном Мандіа[7]. Він став співробітником із придбанням компанії Mandiant в 2013 році.

Продукти та послуги ред.

  • Платформа FireEye — інтелектуальний мережевий брандмауер;
  • FireEye EX — рішення для захисту від фішингу;
  • FireEye Network — платформа кібербезпеки;
  • Central Management System (CMS) — центральна система керування для програмного забезпечення безпеки;
  • Dynamic Threat Intelligence;
  • FireEye Cloud.

Діяльність ред.

2008—2014 ред.

У жовтні-листопаді 2009 року компанія FireEye взяла участь у спробі знести ботнет Mega-D (також відомий як Ozdok)[8]. 16 березня 2011 року ботнет Rustock був знищений через дії Microsoft, федеральних правоохоронних органів США, FireEye та Університету Вашингтон[9]. У липні 2012 року FireEye брала участь у аналізі командних і контрольних серверів ботнету Grum, розташованих у Нідерландах, Панамі та Росії[10].

У 2014 році команда FireEye Labs визначила дві загрози «нульового дня» — CVE-2014-4148 та CVE-2014-4113. Обидві загрози експлуатують ядро ​​Windows.[11] Також у 2014 році FireEye надала інформацію про групу загроз, яку вона називає FIN4. FIN4, мабуть, проводить вторгнення, орієнтовані на єдину ціль: отримання доступу до інсайдерської інформації, здатної зробити або знизити ціни на акції публічних компаній. Група орієнтована на сотні компаній та спрямована на адреси електронної пошти працівників С-рівня, юридичних консультантів, регуляторних органів, а також інших осіб, які регулярно обговорюють конфіденційну інформацію, що рухається на ринку.[12] Також у 2014 році FireEye випустив звіт, присвячений групі загроз, яка називається APT28. APT28 зосереджується на зборі даних, у яких зацікавлені уряди деяких країн. Зокрема, FireEye з'ясувала, що з кінця 2007 року APT28 збирає особливу інформацію, що стосується урядів, військових та організацій безпеки, яка може бути використана російським урядом[13].

2015 ред.

У 2015 році FireEye підтвердила існування щонайменше 14 імплантологічних роутерів, що розташовуються в чотирьох різних країнах: Україні, Філіппінах, Мексиці та Індії. Називається SYNful Knock, імплантат — це прихована модифікація зображення прошивки маршрутизатора роутера[14].

У 2015 році FireEye виявила атаку, яка використовувала дві раніше невідомі вразливості: одну в Microsoft Office (CVE-2015-2545), а іншу у Windows (CVE-2015-2546). Зловмисники сховали експлойт у документі Microsoft Word (.docx), який видавався за резюме. Комбінація цих двох експлойтів забезпечувала повне привілейоване віддалене виконання коду. Обидві уразливості були виправлені корпорацією Майкрософт[15].

У 2015 році команда FireEye в Сінгапурі розкрила фішингову кампанію, яка використовувала вразливість Adobe Flash Player (CVE-2015-3113). Adobe виправив цю несправність. FireEye приписує діяльність китайській групі, яку вона відстежує як APT3[16].

2016 ред.

У 2016 році FireEye оголосила, що вона відстежує пару кіберзлочинців, яку називають «брати Вендетта». Компанія повідомила, що дует використовує різні стратегії для крадіжок платіжних карток і продажу їх на «підземному» риноку «Vendetta World»[17].

В середині 2016 року, FireEye випустила звіт про вплив угоди 2015 року між президентом США Бараком Обамою і президентом Китаю Сі Цзіньпіном, що уряди не будуть «проводити або свідомо підтримувати кібер-атаки та крадіжи інтелектуальної власності» для економічної вигоди. Компанія переглянула діяльність 72 груп, підозрюваних в діяльності на Китай і визначила, що на середину 2014 року загалом знизилися успішні компроміси в мережі від китайських груп проти США та 25 інших країн[18].

8 травня 2016 року FireEye виявила атаку, яка використовувала раніше невідому вразливість в Adobe Flash Player (CVE-2016-4117). Фірма повідомила про цю проблему команді реагування на появу інцидентів від компанії Adobe (PSIRT), і Adobe випустила патч для цієї вразливості, проте лише через чотири дні[19].

З 2016 рік FireEye виявила широко поширену вразливість, що діє на Android пристроях, яка дозволяє потенційно виконувати такі дії, як перегляд історії SMS бази даних і телефону жертви. FireEye співпрацювала із компанією Qualcomm для вирішення цієї проблеми[20].

У 2016 році компанія FireEye надала детальну інформацію про FIN6, кібер-злочинну групу, яка викрадає дані про платіжні картки. У групі спостерігалася агресивна орієнтація та компрометація торгових точок (POS), а також зняття мільйонів номерів платіжних карток, які пізніше були продані на «підземному» ринку[21].

2017 ред.

У 2017 році компанія FireEye виявила шкідливі документи Microsoft Office RTF, які використовували раніше невідому уразливість CVE-2017-0199. Ця вразливість дозволяє злочинцю завантажувати та виконувати сценарій Visual Basic, що містить команди PowerShell, коли користувач відкриває документ, що містить вбудований експлойт. FireEye поділився деталями вразливості з Microsoft та скоординував публічне розкриття інформації та випуску патчу від Microsoft для усунення вразливості[22].

2020 ред.

У 2020 році компанія наряду із іншими компаніями та держорганами США була атакована хакерами в результаті атаки Sunburst.[23]

Примітки ред.

  1. https://www.fireeye.com/company/press-releases/2021/combination-of-mcafee-enterprise-and-fireeye-complete.html
  2. Oltsik, Jon. FireEye Myth and Reality. CSO Online (англ.). Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
  3. FireEye has become go-to company for breaches. USA TODAY (англ.). Архів оригіналу за 10 квітня 2018. Процитовано 5 квітня 2018.
  4. FireEye Fastest Growing Cyber Security Company in North America on Deloitte's 2015 Technology Fast 500(TM) (амер.). Архів оригіналу за 13 березня 2018. Процитовано 5 квітня 2018.
  5. Mitra, Sramana. Barriers To Innovation. Forbes (англ.). Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
  6. Geron, Tomio. FireEye Founder Banks Hundreds Of Millions In IPO. Forbes (англ.). Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
  7. FireEye Names New CEO. Fortune (англ.). Архів оригіналу за 9 травня 2018. Процитовано 5 квітня 2018.
  8. Researchers' well-aimed stone takes down Goliath botnet. Ars Technica (en-us) . Архів оригіналу за 26 листопада 2018. Процитовано 5 квітня 2018.
  9. Wingfield, Nick (18 березня 2011). Spam Network Shut Down. Wall Street Journal (амер.). ISSN 0099-9660. Архів оригіналу за 10 червня 2018. Процитовано 5 квітня 2018.
  10. Malware Intelligence Lab from FireEye - Research & Analysis of Zero-Day & Advanced Targeted Threats:Killing the Beast - Part 5. 31 січня 2013. Архів оригіналу за 31 січня 2013. Процитовано 5 квітня 2018.
  11. BetaFred. Microsoft Security Bulletin Summary for October 2014. docs.microsoft.com (en-us) . Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
  12. Sullivan, Gail (2 грудня 2014). Report: ‘FIN4’ hackers are gaming markets by stealing insider info. Washington Post (амер.). ISSN 0190-8286. Архів оригіналу за 30 липня 2017. Процитовано 5 квітня 2018.
  13. Fox-Brewster, Tom (29 жовтня 2014). 'State sponsored' Russian hacker group linked to cyber attacks on neighbours. the Guardian (англ.). Архів оригіналу за 4 січня 2018. Процитовано 5 квітня 2018.
  14. Compromised Cisco routers spotted bimbling about in the wild (англ.). Архів оригіналу за 16 листопада 2018. Процитовано 5 квітня 2018.
  15. BetaFred. Acknowledgments – 2015. docs.microsoft.com (en-us) . Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
  16. Adobe Security Bulletin. helpx.adobe.com (англ.). Архів оригіналу за 16 травня 2018. Процитовано 5 квітня 2018.
  17. Korolov, Maria. Diversified supply chain helps 'Vendetta Brothers' succeed in criminal business. CSO Online (англ.). Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
  18. China's Cyber Spying on the U.S. Has Drastically Changed. Fortune (англ.). Архів оригіналу за 28 червня 2018. Процитовано 5 квітня 2018.
  19. Adobe Security Bulletin. helpx.adobe.com (англ.). Архів оригіналу за 16 травня 2018. Процитовано 5 квітня 2018.
  20. Critical Qualcomm security bug leaves many phones open to attack. Ars Technica (en-us) . Архів оригіналу за 3 грудня 2017. Процитовано 5 квітня 2018.
  21. Taylor, Harriet (20 квітня 2016). What one criminal gang does with stolen cards. CNBC. Архів оригіналу за 25 грудня 2017. Процитовано 5 квітня 2018.
  22. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199. portal.msrc.microsoft.com (англ.). Архів оригіналу за 25 травня 2018. Процитовано 5 квітня 2018.
  23. Dan Goodin (17 грудня 2020). SolarWinds hack that breached gov networks poses a “grave risk” to the nation. Ars Technica.