Pour gérer vos consentements :
Categories: Sécurité

FireEye piraté : la boîte à outils de la Red Team exfiltrée

De simples scripts, mais aussi des frameworks similaires à Metasploit ou Cobalt Strike. C’est ce qu’il y a – entre autres – dans la boîte à outils de la Red Team FireEye.

Voilà une quinzaine d’années que l’éditeur américain a constitué cette équipe interne. Sa fonction : mettre à l’épreuve la sécurité informatique des clients en simulant des attaques grâce auxdits outils.

FireEye en a publié certains, accessibles en particulier dans la distribution CommandoVM. Mais désormais, il craint que tout soit déballé. La raison : des pirates y ont eu accès dans le cadre d’une attaque survenue « récemment ».

Un communiqué du 8 décembre apporte des précisions. Il y est question d’une « combinaison de techniques jamais vue » chez FireEye et ses partenaires. Et de la probable implication d’un État-nation.

L’éditeur affirme ne pas avoir constaté de tentative d’exploitation de ses outils à des fins malveillantes. En prévision, il a toutefois publié une série de contre-mesures. Elles prennent la forme de règles Snort, Yara, ClamAV et HXIOC.

S’y adjoint une liste de 16 vulnérabilités – notées de 6,5 à 10 sur l’échelle CVSS – sur lesquelles s’appuie la Red Team. Une bonne partie ouvrent la voie à l’exécution de code à distance. Via SharePoint, Adobe ColdFusion, Atlassian Crowd ou encore Citrix Gateway.

Les pirates ont-ils pu accéder à d’autres informations ? FireEye assure que non… en tout cas pour ce qui concerne les « systèmes de stockage primaire hébergeant les données des clients ».

Photo d’illustration © Rawpixel.com – Adobe Stock

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

11 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

1 jour ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

1 jour ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

1 jour ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago