Trellix (ранее FireEye и McAfee Enterprise ) — частная компания по кибербезопасности , основанная в 2022 году. Она занимается обнаружением и предотвращением крупных кибератак. Она предоставляет оборудование, программное обеспечение и услуги для расследования кибератак, защиты от вредоносного ПО и анализа рисков ИТ-безопасности. [2]
В марте 2021 года Symphony Technology Group (STG) объявила о приобретении McAfee Enterprise за наличные за 4,0 млрд долларов США. [3] STG завершила приобретение бизнеса McAfee Enterprise в июле 2021 года с планами по ребрендингу. [4] В июне 2021 года FireEye продала свое название и бизнес продуктов STG за 1,2 млрд долларов. [5] STG объединила FireEye с приобретенным корпоративным бизнесом McAfee , чтобы запустить Trellix, компанию расширенного обнаружения и реагирования (XDR). [ 6] Тем временем бизнес McAfee Enterprise по обеспечению безопасности (SSE) будет работать как отдельная компания, которая будет называться Skyhigh Security . [7]
Компания FireEye была основана в 2004 году Ашаром Азизом , бывшим инженером Sun Microsystems . [2] [8] Первый коммерческий продукт FireEye был разработан и продан только в 2010 году. [9] Изначально FireEye сосредоточилась на разработке виртуальных машин для загрузки и тестирования интернет-трафика перед его передачей в корпоративную или государственную сеть .
В декабре 2012 года основатель Азиз ушел с поста генерального директора , и бывший генеральный директор McAfee Дэвид ДеВолт был назначен на эту должность [10] [11] [12] для подготовки компании к первичному публичному размещению акций (IPO). [9] [13] В следующем году FireEye привлекла дополнительно 50 миллионов долларов венчурного капитала , доведя общее финансирование до 85 миллионов долларов. [14] [15] В конце 2013 года FireEye вышла на биржу, собрав 300 миллионов долларов. [11] FireEye оставалась публичной до 2021 года. [5]
В декабре 2013 года FireEye приобрела Mandiant за 1 млрд долларов. [16] Mandiant была частной компанией, основанной в 2004 году Кевином Мандиа, которая предоставляла услуги реагирования на инциденты в случае нарушения безопасности данных . [16] [17] Mandiant была известна расследованием деятельности громких хакерских групп . [16] До приобретения FireEye часто выявляла нарушения безопасности, а затем сотрудничала с Mandiant для расследования личности хакеров. [16] Mandiant стала дочерней компанией FireEye. [16] После приобретения Mandiant FireEye привлекалась для расследования громких атак на Target , JP Morgan Chase , Sony Pictures , Anthem и другие. [18]
Компания со временем диверсифицировалась, отчасти за счет приобретений. В 2010 году FireEye вышла на Ближний Восток [19] и в Азиатско-Тихоокеанский регион [20]. FireEye вышла в Европу в 2011 году [21] и в Африку в 2013 году. [22] В то время FireEye быстро росла: выручка увеличилась в восемь раз между 2010 и 2012 годами. [11] Однако FireEye еще не была прибыльной из-за высоких операционных расходов , таких как расходы на исследования и разработки . [11]
В конце 2014 года FireEye инициировала вторичное размещение акций , продав еще 1,1 млрд долларов в акциях , чтобы профинансировать разработку более широкого спектра продуктов. [23] Вскоре после этого FireEye приобрела компанию по высокоскоростному захвату пакетов nPulse примерно за 60 млн долларов. [24] К 2015 году FireEye зарабатывала более 100 млн долларов годового дохода, но все еще была убыточной, [25] в основном из-за перерасхода средств на исследования и разработки. [8]
В январе 2016 года FireEye приобрела iSIGHT Partners за 275 миллионов долларов. [26] iSIGHT была компанией по разведке угроз [27] , которая собирала информацию о хакерских группах и других рисках кибербезопасности. [28] За этим последовало приобретение Invotas, компании по автоматизации ИТ-безопасности. [29] [30] ДеВолт ушел с поста генерального директора в 2016 году и был заменен генеральным директором Mandiant и бывшим президентом FireEye Кевином Мандиа. [10] [8] После этого были сокращения и реструктуризация в ответ на более низкие, чем ожидалось, продажи, что привело к увольнению 300–400 сотрудников. [31] [32] Прибыль и выручка увеличились за счет перехода на модель подписки и снижения затрат. [33]
В марте 2021 года Symphony Technology Group (STG) приобрела McAfee Enterprise за 4 млрд долларов. [34] В июне 2021 года FireEye объявила о продаже своего продуктового бизнеса и названия компании STG за 1,2 млрд долларов. [5] В результате продажи было отделено ее подразделение киберкриминалистики Mandiant , [35] а биржевой символ FireEye FEYE был перезапущен как MNDT на NASDAQ 5 октября 2021 года. [36] 18 января 2022 года STG объявила о запуске Trellix, компании по расширенному обнаружению и реагированию, которая представляет собой объединение FireEye и корпоративного бизнеса McAfee. [6] 30 сентября 2021 года STG объявила о назначении Брайана Пальмы генеральным директором объединенной компании. [37]
FireEye начиналась с «песочницы» [38] , в которой входящий сетевой трафик открывается в виртуальной машине для проверки его на наличие вредоносного ПО перед его внедрением в сеть. [16] [25] Со временем продукты FireEye диверсифицировались, отчасти за счет приобретений. [10] [38] В 2017 году FireEye перешла от продажи преимущественно бытовой техники к модели «программное обеспечение как услуга» [39] .
FireEye продает технологические продукты, включая сетевую, электронную почту и безопасность конечных точек, платформу для управления центрами безопасности под названием Helix, а также консалтинговые услуги, в первую очередь основанные на продуктах реагирования на инциденты и анализа угроз. [40] [41]
Центральная система управления (CMS) объединяет управление, отчетность и обмен данными Web MPS (система защиты от вредоносных программ), Email MPS, File MPS и Malware Analysis System (MAS) в единое сетевое устройство, выступая в качестве распределительного центра для вредоносной разведки безопасности. [42]
FireEye Cloud собирает Dynamic Threat Intelligence (DTI), обнаруженную отдельными устройствами FireEye MPS, и автоматически распространяет эту чувствительную ко времени разведку нулевого дня по всему миру всем подписавшимся клиентам в частых обновлениях. Обновления контента включают комбинацию DTI и разведки, сгенерированной FireEye Labs, выявленной в ходе исследовательских работ.
На момент своего создания в январе 2022 года Trellix имела более 40 000 клиентов, 5 000 сотрудников и годовой доход в размере 2 млрд долларов США. [6] Trellix включает в себя возможности FireEye и McAfee по защите конечных точек, облака, совместной работы, данных и пользователей, приложений и инфраструктуры. [6] Бизнес фокусируется на обнаружении угроз и реагировании на них с помощью машинного обучения и автоматизации, с технологией безопасности, которая может обучаться и адаптироваться для борьбы с передовыми угрозами. [34]
FireEye известен тем, что раскрывает известные хакерские группы. [10]
В октябре/ноябре 2009 года FireEye участвовала в ликвидации ботнета Mega-D (также известного как Ozdok). [43] 16 марта 2011 года ботнет Rustock был ликвидирован в результате действий Microsoft , агентов федеральных правоохранительных органов США, FireEye и Вашингтонского университета . [44] В июле 2012 года FireEye участвовала в анализе [45] командных и контрольных серверов ботнета Grum , расположенных в Нидерландах, Панаме и России. [46]
В 2013 году компания Mandiant (до того, как ее приобрела компания FireEye) раскрыла многолетнюю шпионскую деятельность китайской хакерской группы APT1. [47]
В 2014 году команда FireEye Labs выявила две новые уязвимости нулевого дня — CVE - 2014–4148 и CVE-2014–4113 — как часть ограниченных целевых атак на крупные корпорации. Обе уязвимости нулевого дня эксплуатируют ядро Windows . Microsoft рассмотрела уязвимости в бюллетене по безопасности за октябрь 2014 года. [48] Также в 2014 году FireEye предоставила информацию о группе угроз, которую она называет FIN4. FIN4, по-видимому, осуществляет вторжения, направленные на одну цель: получение доступа к инсайдерской информации, способной повысить или понизить цены акций публичных компаний.
Группа нацелилась на сотни компаний и особенно нацелилась на электронные письма руководителей корпоративного уровня , юридических консультантов, регулирующих сотрудников и лиц, которые регулярно обсуждают информацию, влияющую на рынок. [49] Также в 2014 году FireEye опубликовала отчет, посвященный группе угроз, которую она называет APT28. APT28 фокусируется на сборе разведданных, которые были бы наиболее полезны для правительства. FireEye обнаружила, что по крайней мере с 2007 года APT28 нацелилась на привилегированную информацию, связанную с правительствами, военными и организациями безопасности, которая, вероятно, была бы выгодна российскому правительству. [50]
В 2015 году FireEye подтвердила существование по крайней мере 14 маршрутизаторных имплантов, распространенных в четырех разных странах: Украине, Филиппинах, Мексике и Индии. Называемый SYNful Knock, имплант представляет собой скрытую модификацию образа прошивки маршрутизатора, которая может использоваться для поддержания устойчивости в сети жертвы. [51]
В сентябре 2015 года компания FireEye добилась судебного запрета против исследователя безопасности, пытавшегося сообщить об уязвимостях в системе защиты от вредоносного ПО FireEye. [52]
В 2015 году FireEye обнаружила атаку, эксплуатирующую две ранее неизвестные уязвимости, одну в Microsoft Office ( CVE - 2015–2545) и другую в Windows ( CVE - 2015–2546). Злоумышленники спрятали эксплойт в документе Microsoft Word (.docx), который, по всей видимости, был резюме. Сочетание этих двух эксплойтов предоставляет полностью привилегированное удаленное выполнение кода. Обе уязвимости были исправлены Microsoft. [53]
В 2015 году команда FireEye as a Service в Сингапуре раскрыла фишинговую кампанию, эксплуатирующую уязвимость нулевого дня Adobe Flash Player ( CVE - 2015–3113). Adobe выпустила исправление для уязвимости с внеочередным бюллетенем безопасности. FireEye приписала эту активность китайской группе угроз, которую она отслеживает как APT3. [54]
В 2016 году компания FireEye объявила, что отслеживает пару киберпреступников, известных как «Братья Вендетта». Компания заявила, что предприимчивый дуэт использует различные стратегии для взлома систем точек продаж, кражи информации о платежных картах и продажи ее на своем подпольном рынке «Мир Вендетты». [55] В середине 2016 года компания FireEye опубликовала отчет о влиянии соглашения 2015 года между бывшим президентом США Бараком Обамой и верховным лидером Китая Си Цзиньпином о том, что ни одно правительство не будет «осуществлять или сознательно поддерживать кибер-кражу интеллектуальной собственности» для получения экономической выгоды.
Фирма по безопасности изучила деятельность 72 групп, которые, по ее подозрениям, действуют в Китае или иным образом поддерживают интересы китайского государства, и определила, что по состоянию на середину 2014 года наблюдалось общее снижение количества успешных взломов сетей китайскими группами против организаций в США и 25 других странах. [56]
В 2016 году компания FireEye объявила, что она идентифицировала несколько версий вредоносного ПО, ориентированного на ICS , получившего название IRON GATE, созданного для манипулирования определенным промышленным процессом, работающим в среде смоделированной системы управления Siemens. Хотя группа реагирования на чрезвычайные ситуации в компьютерных продуктах Siemens (ProductCERT) подтвердила FireEye, что IRON GATE нежизнеспособен против операционных систем управления Siemens и что IRON GATE не использует какие-либо уязвимости в продуктах Siemens, фирма по безопасности заявила, что IRON GATE использует концепции атак на ICS, впервые замеченные в Stuxnet . [57]
8 мая 2016 года FireEye обнаружила атаку, использующую ранее неизвестную уязвимость в Adobe Flash Player ( CVE - 2016–4117). Фирма по безопасности сообщила о проблеме в Adobe Product Security Incident Response Team (PSIRT), и Adobe выпустила исправление для уязвимости всего через четыре дня. [58]
В 2016 году компания FireEye обнаружила широко распространенную уязвимость, затрагивающую устройства Android , которая допускает локальное повышение привилегий до встроенного пользовательского «радио», что позволяет злоумышленнику потенциально выполнять такие действия, как просмотр базы данных SMS жертвы и истории звонков. FireEye обратилась к Qualcomm в январе 2016 года и впоследствии работала с командой Qualcomm Product Security для решения этой проблемы. [59]
В 2016 году FireEye предоставила сведения о FIN6, киберпреступной группировке, которая крадет данные платежных карт для монетизации у целей, в основном в сфере гостеприимства и розничной торговли. Было замечено, что группировка агрессивно нацеливается и компрометирует системы точек продаж (POS) и делает миллионы номеров платежных карт, которые затем продаются на подпольном рынке. [60]
В 2017 году FireEye обнаружила вредоносные документы Microsoft Office RTF, использующие ранее нераскрытую уязвимость CVE - 2017-0199. Эта уязвимость позволяет злоумышленнику загрузить и выполнить скрипт Visual Basic, содержащий команды PowerShell, когда пользователь открывает документ, содержащий встроенный эксплойт. FireEye поделилась подробностями уязвимости с Microsoft и координировала публичное раскрытие информации, приуроченное к выпуску исправления Microsoft для устранения уязвимости. [61]
В 2018 году FireEye помог Facebook выявить 652 поддельных аккаунта. [62]
Во вторник, 8 декабря 2020 года, FireEye сообщила, что ее системы были взломаны тем, что она назвала «нацией с первоклассными наступательными возможностями». [63] Компания заявила, что злоумышленники использовали «новые методы» для кражи копий набора инструментов FireEye Red Team , которые злоумышленники потенциально могли использовать в других атаках. [64] [65] В тот же день FireEye опубликовала контрмеры против украденных инструментов. [66] [67]
Неделю спустя, в декабре 2020 года, FireEye сообщила об атаке на цепочку поставок SolarWinds Агентству национальной безопасности США (АНБ), федеральному агентству, ответственному за защиту США от кибератак, и заявила, что ее инструменты были украдены теми же лицами. Известно, что АНБ не знало об атаке до того, как его уведомила FireEye. АНБ использует само программное обеспечение SolarWinds. [68]
В течение недели после взлома FireEye компания McAfee, занимающаяся кибербезопасностью, заявила, что украденные инструменты использовались по крайней мере в 19 странах, включая США, Великобританию, Ирландию, Нидерланды и Австралию. [69]
В ходе продолжающегося расследования взлома своих данных и данных федеральных агентств, раскрытого 8 декабря 2020 года, компания FireEye в начале января сообщила, что взломы осуществлялись из США, иногда очень близко к пострадавшим объектам, что позволяло хакерам избегать наблюдения со стороны Агентства национальной безопасности и защиты, используемой Министерством внутренней безопасности. [70]
В отчете Trellix за 2022 год отмечалось, что хакерские группы Wicked Panda (связанная с Китаем) и Cozy Bear (связанная с Россией) стояли за 46% всех спонсируемых государством хакерских кампаний в третьем квартале 2021 года, и что в трети всех спонсируемых государством кибератак хакеры использовали инструменты безопасности Cobalt Strike, чтобы получить доступ к сети жертвы. [71] В отчете Fox News за январь 2022 года генеральный директор Trellix Брайан Пальма заявил, что уровень киберугроз со стороны России и Китая растет. [72]
В отчете Trellix за 2022 год говорится, что хакеры используют Microsoft OneDrive в шпионской кампании против правительственных чиновников в Западной Азии. Вредоносная программа, названная Trellix Graphite, использует Microsoft Graph для использования OneDrive в качестве сервера управления и контроля и запуска вредоносной программы. Атака разделена на несколько этапов, чтобы оставаться скрытой как можно дольше. [73]