Pour gérer vos consentements :
Categories: Sécurité

FireEye piraté : la boîte à outils de la Red Team exfiltrée

De simples scripts, mais aussi des frameworks similaires à Metasploit ou Cobalt Strike. C’est ce qu’il y a – entre autres – dans la boîte à outils de la Red Team FireEye.

Voilà une quinzaine d’années que l’éditeur américain a constitué cette équipe interne. Sa fonction : mettre à l’épreuve la sécurité informatique des clients en simulant des attaques grâce auxdits outils.

FireEye en a publié certains, accessibles en particulier dans la distribution CommandoVM. Mais désormais, il craint que tout soit déballé. La raison : des pirates y ont eu accès dans le cadre d’une attaque survenue « récemment ».

Un communiqué du 8 décembre apporte des précisions. Il y est question d’une « combinaison de techniques jamais vue » chez FireEye et ses partenaires. Et de la probable implication d’un État-nation.

L’éditeur affirme ne pas avoir constaté de tentative d’exploitation de ses outils à des fins malveillantes. En prévision, il a toutefois publié une série de contre-mesures. Elles prennent la forme de règles Snort, Yara, ClamAV et HXIOC.

S’y adjoint une liste de 16 vulnérabilités – notées de 6,5 à 10 sur l’échelle CVSS – sur lesquelles s’appuie la Red Team. Une bonne partie ouvrent la voie à l’exécution de code à distance. Via SharePoint, Adobe ColdFusion, Atlassian Crowd ou encore Citrix Gateway.

Les pirates ont-ils pu accéder à d’autres informations ? FireEye assure que non… en tout cas pour ce qui concerne les « systèmes de stockage primaire hébergeant les données des clients ».

Photo d’illustration © Rawpixel.com – Adobe Stock

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago