stringtranslate.com

Трелликс

Trellix (ранее FireEye и McAfee Enterprise ) — частная компания по кибербезопасности , основанная в 2022 году. Она занимается обнаружением и предотвращением крупных кибератак. Она предоставляет оборудование, программное обеспечение и услуги для расследования кибератак, защиты от вредоносного ПО и анализа рисков ИТ-безопасности. [2]

В марте 2021 года Symphony Technology Group (STG) объявила о приобретении McAfee Enterprise за наличные за 4,0 млрд долларов США. [3] STG завершила приобретение бизнеса McAfee Enterprise в июле 2021 года с планами по ребрендингу. [4] В июне 2021 года FireEye продала свое название и бизнес продуктов STG за 1,2 млрд долларов. [5] STG объединила FireEye с приобретенным корпоративным бизнесом McAfee , чтобы запустить Trellix, компанию расширенного обнаружения и реагирования (XDR). [ 6] Тем временем бизнес McAfee Enterprise по обеспечению безопасности (SSE) будет работать как отдельная компания, которая будет называться Skyhigh Security . [7]

История

Компания FireEye была основана в 2004 году Ашаром Азизом , бывшим инженером Sun Microsystems . [2] [8] Первый коммерческий продукт FireEye был разработан и продан только в 2010 году. [9] Изначально FireEye сосредоточилась на разработке виртуальных машин для загрузки и тестирования интернет-трафика перед его передачей в корпоративную или государственную сеть .

В декабре 2012 года основатель Азиз ушел с поста генерального директора , и бывший генеральный директор McAfee Дэвид ДеВолт был назначен на эту должность [10] [11] [12] для подготовки компании к первичному публичному размещению акций (IPO). [9] [13] В следующем году FireEye привлекла дополнительно 50 миллионов долларов венчурного капитала , доведя общее финансирование до 85 миллионов долларов. [14] [15] В конце 2013 года FireEye вышла на биржу, собрав 300 миллионов долларов. [11] FireEye оставалась публичной до 2021 года. [5]

В декабре 2013 года FireEye приобрела Mandiant за 1 млрд долларов. [16] Mandiant была частной компанией, основанной в 2004 году Кевином Мандиа, которая предоставляла услуги реагирования на инциденты в случае нарушения безопасности данных . [16] [17] Mandiant была известна расследованием деятельности громких хакерских групп . [16] До приобретения FireEye часто выявляла нарушения безопасности, а затем сотрудничала с Mandiant для расследования личности хакеров. [16] Mandiant стала дочерней компанией FireEye. [16] После приобретения Mandiant FireEye привлекалась для расследования громких атак на Target , JP Morgan Chase , Sony Pictures , Anthem и другие. [18]

Компания со временем диверсифицировалась, отчасти за счет приобретений. В 2010 году FireEye вышла на Ближний Восток [19] и в Азиатско-Тихоокеанский регион [20]. FireEye вышла в Европу в 2011 году [21] и в Африку в 2013 году. [22] В то время FireEye быстро росла: выручка увеличилась в восемь раз между 2010 и 2012 годами. [11] Однако FireEye еще не была прибыльной из-за высоких операционных расходов , таких как расходы на исследования и разработки . [11]

В конце 2014 года FireEye инициировала вторичное размещение акций , продав еще 1,1 млрд долларов в акциях , чтобы профинансировать разработку более широкого спектра продуктов. [23] Вскоре после этого FireEye приобрела компанию по высокоскоростному захвату пакетов nPulse примерно за 60 млн долларов. [24] К 2015 году FireEye зарабатывала более 100 млн долларов годового дохода, но все еще была убыточной, [25] в основном из-за перерасхода средств на исследования и разработки. [8]

В январе 2016 года FireEye приобрела iSIGHT Partners за 275 миллионов долларов. [26] iSIGHT была компанией по разведке угроз [27] , которая собирала информацию о хакерских группах и других рисках кибербезопасности. [28] За этим последовало приобретение Invotas, компании по автоматизации ИТ-безопасности. [29] [30] ДеВолт ушел с поста генерального директора в 2016 году и был заменен генеральным директором Mandiant и бывшим президентом FireEye Кевином Мандиа. [10] [8] После этого были сокращения и реструктуризация в ответ на более низкие, чем ожидалось, продажи, что привело к увольнению 300–400 сотрудников. [31] [32] Прибыль и выручка увеличились за счет перехода на модель подписки и снижения затрат. [33]

В марте 2021 года Symphony Technology Group (STG) приобрела McAfee Enterprise за 4 млрд долларов. [34] В июне 2021 года FireEye объявила о продаже своего продуктового бизнеса и названия компании STG за 1,2 млрд долларов. [5] В результате продажи было отделено ее подразделение киберкриминалистики Mandiant , [35] а биржевой символ FireEye FEYE был перезапущен как MNDT на NASDAQ 5 октября 2021 года. [36] 18 января 2022 года STG объявила о запуске Trellix, компании по расширенному обнаружению и реагированию, которая представляет собой объединение FireEye и корпоративного бизнеса McAfee. [6] 30 сентября 2021 года STG объявила о назначении Брайана Пальмы генеральным директором объединенной компании. [37]

Продукция и услуги

FireEye начиналась с «песочницы» [38] , в которой входящий сетевой трафик открывается в виртуальной машине для проверки его на наличие вредоносного ПО перед его внедрением в сеть. [16] [25] Со временем продукты FireEye диверсифицировались, отчасти за счет приобретений. [10] [38] В 2017 году FireEye перешла от продажи преимущественно бытовой техники к модели «программное обеспечение как услуга» [39] .

FireEye продает технологические продукты, включая сетевую, электронную почту и безопасность конечных точек, платформу для управления центрами безопасности под названием Helix, а также консалтинговые услуги, в первую очередь основанные на продуктах реагирования на инциденты и анализа угроз. [40] [41]

Центральная система управления (CMS) объединяет управление, отчетность и обмен данными Web MPS (система защиты от вредоносных программ), Email MPS, File MPS и Malware Analysis System (MAS) в единое сетевое устройство, выступая в качестве распределительного центра для вредоносной разведки безопасности. [42]

FireEye Cloud собирает Dynamic Threat Intelligence (DTI), обнаруженную отдельными устройствами FireEye MPS, и автоматически распространяет эту чувствительную ко времени разведку нулевого дня по всему миру всем подписавшимся клиентам в частых обновлениях. Обновления контента включают комбинацию DTI и разведки, сгенерированной FireEye Labs, выявленной в ходе исследовательских работ.

На момент своего создания в январе 2022 года Trellix имела более 40 000 клиентов, 5 000 сотрудников и годовой доход в размере 2 млрд долларов США. [6] Trellix включает в себя возможности FireEye и McAfee по защите конечных точек, облака, совместной работы, данных и пользователей, приложений и инфраструктуры. [6] Бизнес фокусируется на обнаружении угроз и реагировании на них с помощью машинного обучения и автоматизации, с технологией безопасности, которая может обучаться и адаптироваться для борьбы с передовыми угрозами. [34]

Операции

FireEye известен тем, что раскрывает известные хакерские группы. [10]

2008–2014

В октябре/ноябре 2009 года FireEye участвовала в ликвидации ботнета Mega-D (также известного как Ozdok). [43] 16 марта 2011 года ботнет Rustock был ликвидирован в результате действий Microsoft , агентов федеральных правоохранительных органов США, FireEye и Вашингтонского университета . [44] В июле 2012 года FireEye участвовала в анализе [45] командных и контрольных серверов ботнета Grum , расположенных в Нидерландах, Панаме и России. [46]

В 2013 году компания Mandiant (до того, как ее приобрела компания FireEye) раскрыла многолетнюю шпионскую деятельность китайской хакерской группы APT1. [47]

В 2014 году команда FireEye Labs выявила две новые уязвимости нулевого дня — CVE - 2014–4148 и CVE-2014–4113 — как часть ограниченных целевых атак на крупные корпорации. Обе уязвимости нулевого дня эксплуатируют ядро ​​Windows . Microsoft рассмотрела уязвимости в бюллетене по безопасности за октябрь 2014 года. [48] Также в 2014 году FireEye предоставила информацию о группе угроз, которую она называет FIN4. FIN4, по-видимому, осуществляет вторжения, направленные на одну цель: получение доступа к инсайдерской информации, способной повысить или понизить цены акций публичных компаний.

Группа нацелилась на сотни компаний и особенно нацелилась на электронные письма руководителей корпоративного уровня , юридических консультантов, регулирующих сотрудников и лиц, которые регулярно обсуждают информацию, влияющую на рынок. [49] Также в 2014 году FireEye опубликовала отчет, посвященный группе угроз, которую она называет APT28. APT28 фокусируется на сборе разведданных, которые были бы наиболее полезны для правительства. FireEye обнаружила, что по крайней мере с 2007 года APT28 нацелилась на привилегированную информацию, связанную с правительствами, военными и организациями безопасности, которая, вероятно, была бы выгодна российскому правительству. [50]

2015

В 2015 году FireEye подтвердила существование по крайней мере 14 маршрутизаторных имплантов, распространенных в четырех разных странах: Украине, Филиппинах, Мексике и Индии. Называемый SYNful Knock, имплант представляет собой скрытую модификацию образа прошивки маршрутизатора, которая может использоваться для поддержания устойчивости в сети жертвы. [51]

В сентябре 2015 года компания FireEye добилась судебного запрета против исследователя безопасности, пытавшегося сообщить об уязвимостях в системе защиты от вредоносного ПО FireEye. [52]

В 2015 году FireEye обнаружила атаку, эксплуатирующую две ранее неизвестные уязвимости, одну в Microsoft Office ( CVE - 2015–2545) и другую в Windows ( CVE - 2015–2546). Злоумышленники спрятали эксплойт в документе Microsoft Word (.docx), который, по всей видимости, был резюме. Сочетание этих двух эксплойтов предоставляет полностью привилегированное удаленное выполнение кода. Обе уязвимости были исправлены Microsoft. [53]

В 2015 году команда FireEye as a Service в Сингапуре раскрыла фишинговую кампанию, эксплуатирующую уязвимость нулевого дня Adobe Flash Player ( CVE - 2015–3113). Adobe выпустила исправление для уязвимости с внеочередным бюллетенем безопасности. FireEye приписала эту активность китайской группе угроз, которую она отслеживает как APT3. [54]

2016

В 2016 году компания FireEye объявила, что отслеживает пару киберпреступников, известных как «Братья Вендетта». Компания заявила, что предприимчивый дуэт использует различные стратегии для взлома систем точек продаж, кражи информации о платежных картах и ​​продажи ее на своем подпольном рынке «Мир Вендетты». [55] В середине 2016 года компания FireEye опубликовала отчет о влиянии соглашения 2015 года между бывшим президентом США Бараком Обамой и верховным лидером Китая Си Цзиньпином о том, что ни одно правительство не будет «осуществлять или сознательно поддерживать кибер-кражу интеллектуальной собственности» для получения экономической выгоды.

Фирма по безопасности изучила деятельность 72 групп, которые, по ее подозрениям, действуют в Китае или иным образом поддерживают интересы китайского государства, и определила, что по состоянию на середину 2014 года наблюдалось общее снижение количества успешных взломов сетей китайскими группами против организаций в США и 25 других странах. [56]

В 2016 году компания FireEye объявила, что она идентифицировала несколько версий вредоносного ПО, ориентированного на ICS , получившего название IRON GATE, созданного для манипулирования определенным промышленным процессом, работающим в среде смоделированной системы управления Siemens. Хотя группа реагирования на чрезвычайные ситуации в компьютерных продуктах Siemens (ProductCERT) подтвердила FireEye, что IRON GATE нежизнеспособен против операционных систем управления Siemens и что IRON GATE не использует какие-либо уязвимости в продуктах Siemens, фирма по безопасности заявила, что IRON GATE использует концепции атак на ICS, впервые замеченные в Stuxnet . [57]

8 мая 2016 года FireEye обнаружила атаку, использующую ранее неизвестную уязвимость в Adobe Flash Player ( CVE - 2016–4117). Фирма по безопасности сообщила о проблеме в Adobe Product Security Incident Response Team (PSIRT), и Adobe выпустила исправление для уязвимости всего через четыре дня. [58]

В 2016 году компания FireEye обнаружила широко распространенную уязвимость, затрагивающую устройства Android , которая допускает локальное повышение привилегий до встроенного пользовательского «радио», что позволяет злоумышленнику потенциально выполнять такие действия, как просмотр базы данных SMS жертвы и истории звонков. FireEye обратилась к Qualcomm в январе 2016 года и впоследствии работала с командой Qualcomm Product Security для решения этой проблемы. [59]

В 2016 году FireEye предоставила сведения о FIN6, киберпреступной группировке, которая крадет данные платежных карт для монетизации у целей, в основном в сфере гостеприимства и розничной торговли. Было замечено, что группировка агрессивно нацеливается и компрометирует системы точек продаж (POS) и делает миллионы номеров платежных карт, которые затем продаются на подпольном рынке. [60]

2017–2019

В 2017 году FireEye обнаружила вредоносные документы Microsoft Office RTF, использующие ранее нераскрытую уязвимость CVE - 2017-0199. Эта уязвимость позволяет злоумышленнику загрузить и выполнить скрипт Visual Basic, содержащий команды PowerShell, когда пользователь открывает документ, содержащий встроенный эксплойт. FireEye поделилась подробностями уязвимости с Microsoft и координировала публичное раскрытие информации, приуроченное к выпуску исправления Microsoft для устранения уязвимости. [61]

В 2018 году FireEye помог Facebook выявить 652 поддельных аккаунта. [62]

2020–2021

Во вторник, 8 декабря 2020 года, FireEye сообщила, что ее системы были взломаны тем, что она назвала «нацией с первоклассными наступательными возможностями». [63] Компания заявила, что злоумышленники использовали «новые методы» для кражи копий набора инструментов FireEye Red Team , которые злоумышленники потенциально могли использовать в других атаках. [64] [65] В тот же день FireEye опубликовала контрмеры против украденных инструментов. [66] [67]

Неделю спустя, в декабре 2020 года, FireEye сообщила об атаке на цепочку поставок SolarWinds Агентству национальной безопасности США (АНБ), федеральному агентству, ответственному за защиту США от кибератак, и заявила, что ее инструменты были украдены теми же лицами. Известно, что АНБ не знало об атаке до того, как его уведомила FireEye. АНБ использует само программное обеспечение SolarWinds. [68]

В течение недели после взлома FireEye компания McAfee, занимающаяся кибербезопасностью, заявила, что украденные инструменты использовались по крайней мере в 19 странах, включая США, Великобританию, Ирландию, Нидерланды и Австралию. [69]

В ходе продолжающегося расследования взлома своих данных и данных федеральных агентств, раскрытого 8 декабря 2020 года, компания FireEye в начале января сообщила, что взломы осуществлялись из США, иногда очень близко к пострадавшим объектам, что позволяло хакерам избегать наблюдения со стороны Агентства национальной безопасности и защиты, используемой Министерством внутренней безопасности. [70]

2022

В отчете Trellix за 2022 год отмечалось, что хакерские группы Wicked Panda (связанная с Китаем) и Cozy Bear (связанная с Россией) стояли за 46% всех спонсируемых государством хакерских кампаний в третьем квартале 2021 года, и что в трети всех спонсируемых государством кибератак хакеры использовали инструменты безопасности Cobalt Strike, чтобы получить доступ к сети жертвы. [71] В отчете Fox News за январь 2022 года генеральный директор Trellix Брайан Пальма заявил, что уровень киберугроз со стороны России и Китая растет. [72]

В отчете Trellix за 2022 год говорится, что хакеры используют Microsoft OneDrive в шпионской кампании против правительственных чиновников в Западной Азии. Вредоносная программа, названная Trellix Graphite, использует Microsoft Graph для использования OneDrive в качестве сервера управления и контроля и запуска вредоносной программы. Атака разделена на несколько этапов, чтобы оставаться скрытой как можно дольше. [73]

Приобретения

Ссылки

  1. ^ abcd "Годовой отчет FireEye, Inc. за 2020 год (форма 10-K)". last10k.com . Комиссия по ценным бумагам и биржам США . Февраль 2021 г.
  2. ^ ab Springer, PJ (2017). Энциклопедия кибервойны. ABC-CLIO. стр. 109. ISBN 978-1-4408-4425-6. Получено 18 сентября 2018 г. .
  3. ^ "McAfee объявляет о продаже корпоративного бизнеса компании Symphony Technology Group за 4,0 миллиарда долларов". stgpartners.com . 8 марта 2021 г. . Получено 20 апреля 2022 г. .
  4. ^ "Symphony Technology Group закрывает сделку по приобретению корпоративного бизнеса McAfee". stgpartners.com . 28 июля 2021 г. . Получено 20 апреля 2022 г. .
  5. ^ abc "FireEye продает свой продуктовый бизнес и название за 1,2 миллиарда долларов". cnbc.com . 2 июня 2021 г. Получено 8 февраля 2022 г.
  6. ^ abcd "Комбинация McAfee Enterprise и FireEye теперь называется Trellix". itworldcanada.com . 27 января 2022 г. . Получено 8 февраля 2022 г. .
  7. ^ "McAfee Enterprise cloud security biz перезапускается как Skyhigh". venturebeat.com . 22 марта 2022 г. . Получено 12 июля 2022 г. .
  8. ^ abc Андерсон, Мэй (24 августа 2018 г.). «FireEye — это оружие технологических фирм против дезинформации, укомплектованное «морскими котиками» кибербезопасности». latimes.com . Получено 18 сентября 2018 г.
  9. ^ ab "Акции FireEye удваиваются, поскольку популярная фирма безопасности становится публичной". USA TODAY . 20 сентября 2013 г. Получено 22 сентября 2018 г.
  10. ^ abcd Хакетт, Роберт (6 мая 2016 г.). «FireEye называет нового генерального директора». Fortune . Получено 18 сентября 2018 г. .
  11. ^ abcd Оуэнс, Джереми С.; Делеветт, Питер (20 сентября 2013 г.). «Цена FireEye на Уолл-стрит выросла более чем вдвое после сногсшибательного IPO». The Mercury News . Получено 22 сентября 2018 г.
  12. ^ "FireEye назначает бывшего руководителя McAfee Дэйва ДеУолта генеральным директором, планирует IPO". Reuters . 28 ноября 2012 г. Получено 18 сентября 2018 г.
  13. ^ Келли, Меган (5 августа 2013 г.). «FireEye придает больше легитимности новым решениям по безопасности с подачей заявки на IPO». VentureBeat . Получено 22 сентября 2018 г.
  14. ^ Вестервельт, Роберт (10 января 2013 г.). «FireEye получает финансирование в размере 50 млн долларов, усиливает команду руководителей». CRN . Получено 22 сентября 2018 г.
  15. ^ Борт, Джули (10 января 2013 г.). «FireEye — следующий популярный стартап, за которым стоит следить, стоимостью 1,25 миллиарда долларов». Business Insider . Получено 22 сентября 2018 г.
  16. ^ abcdef Перлрот, Николь; Сэнгер, Дэвид (3 января 2014 г.). «FireEye Computer Security Firm Acquires Mandiant». The New York Times . Получено 18 сентября 2018 г.
  17. ^ "FireEye покупает Mandiant за 1 миллиард долларов в рамках огромного слияния в сфере кибербезопасности". Business Insider . Reuters. 2 января 2014 г. Получено 22 сентября 2018 г.
  18. ^ "FireEye стала компанией, к которой обращаются за взломом". USA Today . Получено 21 мая 2015 г.
  19. ^ Энзер, Джорджина. «FireEye Inc выходит на Ближний Восток». ITP.net . Получено 18 сентября 2018 г.
  20. ^ "Security Watch: FireEye назначает первого президента Азиатско-Тихоокеанского региона". CSO . 15 ноября 2018 г. Получено 15 ноября 2018 г.
  21. ^ Брюстер, Том (17 марта 2011 г.). «FireEye стремится проникнуть в Великобританию». IT PRO . Получено 18 сентября 2018 г. .
  22. ^ Дойл, Кирстен (7 августа 2013 г.). «FireEye открывает местный офис». ITWeb . Получено 22 сентября 2018 г. .
  23. ^ de la Merced, Michael J. (10 марта 2014 г.). «With Its Stock Riding High, FireEye Sells More Shares For $1.1 Billion». DealBook . Получено 22 сентября 2018 г. .
  24. Миллер, Рон (6 мая 2014 г.). «FireEye покупает nPulse Technologies за $60 млн. и более для усиления пакета сетевой безопасности». TechCrunch . Получено 18 сентября 2018 г.
  25. ^ ab Weise, Elizabeth (20 мая 2015 г.). «FireEye стала компанией, к которой обращаются за взломом». USA TODAY . Получено 18 сентября 2018 г.
  26. ^ Финкл, Джим (20 января 2016 г.). «FireEye покупает фирму киберразведки iSight Partners за 200 миллионов долларов». США . Получено 22 сентября 2018 г.
  27. ^ Хакетт, Роберт (20 января 2016 г.). «FireEye делает крупное приобретение». Fortune . Получено 22 сентября 2018 г. .
  28. ^ Кухлер, Ханна (20 января 2016 г.). «FireEye набирает обороты для «гонки кибервооружений». Financial Times . Получено 22 сентября 2018 г. .
  29. ^ Морган, Стив (2 февраля 2016 г.). «FireEye приобретает Invotas; кто следующий?». CSO Online . Получено 22 сентября 2018 г.
  30. ^ Бекерман, Джош (2 февраля 2016 г.). «FireEye покупает Invotas International». WSJ . Получено 22 сентября 2018 г. .
  31. ^ Виченер, Джен (5 августа 2016 г.). «Что говорит крах акций FireEye о хакерстве». Fortune . Получено 22 сентября 2018 г. .
  32. ^ Оуэнс, Джереми С. (4 августа 2016 г.). «FireEye планирует увольнения, поскольку новый генеральный директор берет на себя управление, акции падают». MarketWatch . Получено 22 сентября 2018 г.
  33. ^ Шарма, Вибхути (30 октября 2018 г.). «FireEye incomes boosted by less costs, larger subscriptions». Reuters . Получено 15 ноября 2018 г.
  34. ^ ab "McAfee Enterprise и FireEye теперь называются Trellix". ZDNet . Получено 8 февраля 2022 г. .
  35. ^ "FireEye объявляет о продаже бизнеса продуктов FireEye компании Symphony Technology Group за 1,2 миллиарда долларов". FireEye . Получено 10 июня 2021 г. .
  36. Пресс-релиз FireEye, архивированный 19 октября 2021 г. на Wayback Machine , о перезапуске Mandiant на NASDAQ
  37. ^ Symphony Technology Group объявляет о назначении Брайана Пальмы
  38. ^ ab Oltsik, Jon (15 октября 2015 г.). «FireEye Myth and Reality». CSO Online . Получено 18 сентября 2018 г.
  39. ^ "Доходы компании по кибербезопасности FireEye превышают доходы Street". Fortune . 1 июля 2017 г. Получено 22 сентября 2018 г.
  40. ^ Касаретто, Джон (14 февраля 2014 г.). «FireEye запускает новую платформу и детализирует интеграцию Mandiant». SiliconANGLE . Получено 22 сентября 2018 г. .
  41. ^ Куранда, Сара (30 ноября 2016 г.). «FireEye объединяет портфель решений безопасности на новой платформе Helix». CRN . Получено 22 сентября 2018 г.
  42. ^ "FireEye прогнозирует пессимистичные результаты на текущий квартал; акции падают (NASDAQ:FEYE) – Sonoran Weekly Review". Sonoran Weekly Review . 6 мая 2016 г. Архивировано из оригинала 10 августа 2016 г. Получено 6 мая 2016 г.
  43. ^ Ченг, Жаки (11 ноября 2009 г.). «Меткий камень исследователей сносит ботнет Goliath». Ars Technica . Получено 30 ноября 2009 г.
  44. ^ Уингфилд, Ник (18 марта 2011 г.). «Спам-сеть отключена». Wall Street Journal . Получено 18 марта 2011 г.
  45. ^ "Блог FireEye | Исследование, анализ и смягчение угроз". Blog.fireeye.com. Архивировано из оригинала 31 января 2013 г. Получено 12 апреля 2014 г.
  46. ^ «Исследователи утверждают, что киберпреступники больше не контролируют ботнет Grum». computerworld.com . 19 июля 2012 г. Получено 15 февраля 2022 г.
  47. ^ Sanger, David E.; Barboza, David; Perlroth, Nicole (18 февраля 2013 г.). «Китайская армия рассматривается как связанная с хакерскими атаками против США» The New York Times . Получено 15 октября 2018 г.
  48. ^ "Обзор бюллетеня по безопасности Microsoft за октябрь 2014 г.". Microsoft . Получено 21 июня 2017 г. .
  49. ^ Салливан, Гейл (2 декабря 2014 г.). «Отчет: хакеры «FIN4» играют на рынках, воруя инсайдерскую информацию». Washington Post . Получено 21 июня 2017 г.
  50. ^ Фокс-Брюстер, Том (29 октября 2014 г.). ««Спонсируемая государством» российская хакерская группа связана с кибератаками на соседей». The Guardian .
  51. ^ Лейден, Джон (15 сентября 2015 г.). «Взломанные маршрутизаторы Cisco замечены в дикой природе». The Register . Получено 21 июня 2017 г.
  52. ^ Гудин, Дэн (11 сентября 2015 г.). «Компания по безопасности ведет судебный процесс, чтобы запретить раскрытие информации, связанной с ее недостатками». ArsTechnica . Получено 12 сентября 2015 г.
  53. ^ "Благодарности – 2015". Microsoft . Получено 21 июня 2017 г. .
  54. ^ "Доступны обновления безопасности для Adobe Flash Player". Adobe . Получено 21 июня 2017 г. .
  55. ^ Королева, Мария (29 сентября 2016 г.). «Диверсифицированная цепочка поставок помогает «Братьям Вендетта» преуспеть в криминальном бизнесе». CSO . Получено 21 июня 2017 г.
  56. ^ Хакетт, Роберт (25 июня 2016 г.). «Кибершпионаж Китая за США радикально изменился». Fortune . Получено 21 июня 2017 г. .
  57. ^ Кокс, Джозеф (2 июня 2016 г.). «Есть подражатель Stuxnet, и мы понятия не имеем, откуда он взялся». Motherboard . Получено 21 июня 2017 г.
  58. ^ "Доступны обновления безопасности для Adobe Flash Player". Adobe . Получено 21 июня 2017 г. .
  59. ^ Гудин, Дэн (5 мая 2016 г.). «Критическая ошибка безопасности Qualcomm оставляет многие телефоны открытыми для атак». Ars Technica . Получено 21 июня 2017 г.
  60. Тейлор, Харриет (20 апреля 2016 г.). «Что одна преступная банда делает с украденными кредитными картами». CNBC . Получено 21 июня 2017 г.
  61. ^ "CVE-2017-0199 Уязвимость удаленного выполнения кода Microsoft Office/WordPad с помощью Windows API". Microsoft . Получено 21 июня 2017 г. .
  62. ^ Конгер, Кейт; Френкель, Шира (23 августа 2018 г.). «Как FireEye помог Facebook обнаружить кампанию по дезинформации». The New York Times . Получено 22 сентября 2018 г.
  63. ^ «FireEye взломан, инструменты красной команды украдены». 8 декабря 2020 г.
  64. ^ Сэнгер, Дэвид Э.; Перлрот, Николь (8 декабря 2020 г.). «FireEye, ведущая фирма по кибербезопасности, заявляет, что ее взломало государство». The New York Times .
  65. ^ агентства, сотрудники Guardian и (9 декабря 2020 г.). «Американская фирма по кибербезопасности FireEye заявляет, что ее взломало иностранное правительство». The Guardian .
  66. ^ Ньюман, Лили Хей. «Взлом FireEye в России — это заявление, но не катастрофа». Wired . Архивировано из оригинала 16 декабря 2020 г. Получено 17 декабря 2020 г. — через www.wired.com.
  67. ^ "fireeye/red_team_tool_countermeasures". GitHub . Получено 17 декабря 2020 г. .
  68. ^ Сэнгер, Дэвид Э.; Перлрот, Николь; Шмитт, Эрик (15 декабря 2020 г.). «Масштаб российского взлома становится очевидным: пострадали несколько американских агентств». The New York Times .
  69. ^ "SolarWinds Orion: взломано еще больше правительственных учреждений США". BBC News . 15 декабря 2020 г. Получено 17 декабря 2020 г.
  70. Аллен, Майк, Россия взломана изнутри США , Axios, 3 января 2021 г.
  71. ^ «Готовимся к кибершпионажу на Олимпиаде». politico.com . Получено 15 февраля 2022 г. .
  72. ^ "Россия и Китай усиливают киберугрозы: генеральный директор Trellix". foxnews.com . Получено 15 февраля 2022 г. .
  73. ^ "Trellix обнаруживает вредоносное ПО OneDrive, нацеленное на государственных служащих в Западной Азии". ZDNet . Получено 15 февраля 2022 г. .
  74. ^ Перлрот, Николь; Сэнгер, Дэвид Э. (2 января 2014 г.). «FireEye Computer Security Firm Acquires Mandiant». The New York Times .
  75. ^ Миллер, Рон (8 мая 2014 г.). «FireEye покупает nPulse Technologies за $60 млн., чтобы усилить пакет сетевой безопасности». TechCrunch .
  76. ^ "FireEye объявляет о приобретении лидера в области глобальной разведки угроз iSIGHT Partners | FireEye". investors.fireeye.com . Архивировано из оригинала 8 ноября 2020 г. . Получено 9 декабря 2020 г. .
  77. ^ "FireEye объявляет о приобретении Invotas International Corporation (None:FEYE)". investors.fireeye.com . Архивировано из оригинала 27 марта 2016 г. Получено 13 января 2022 г.
  78. ^ "Будущее FireEye Email Security светло". FireEye . Архивировано из оригинала 12 июля 2018 г. Получено 12 июля 2018 г.
  79. ^ "FireEye объявляет о приобретении X15 Software". FireEye .
  80. ^ "FireEye приобретает лидера в области средств обеспечения безопасности Verodin". FireEye . Архивировано из оригинала 28 мая 2019 г. . Получено 28 мая 2019 г. .
  81. ^ "FireEye приобретает Cloudvisory". FireEye .
  82. ^ "SEC Form 10-Q, квартал, закончившийся 31 марта 2020 г.". FireEye . 1 мая 2020 г. стр. 8. Архивировано из оригинала (PDF) 29 ноября 2020 г. Получено 27 апреля 2021 г.
  83. ^ "FireEye объявляет о приобретении Respond Software". FireEye .

Внешние ссылки