FireEye es una empresa de ciberseguridad que cotiza en bolsa con sede en Milpitas, California . [2] Ha participado en la detección y prevención de grandes ciberataques. Proporciona hardware, software y servicios para investigar ataques de ciberseguridad, protegerse contra software malintencionado y analizar los riesgos de seguridad de TI. [3] FireEye se fundó en 2004.
Tipo | Público |
---|---|
Negociado como | Nasdaq : Componente FEYE Russell 1000 |
Industria | La seguridad informática |
Fundado | 2004 |
Fundador | Ashar Aziz |
Sede | Milpitas , California , Estados Unidos |
Gente clave | Kevin Mandia, director ejecutivo |
Productos | Hardware y software de ciberseguridad
|
Servicios | Servicios de consultoría de seguridad de TI
|
Ingresos | US $ 940 millones (2020) [1] |
Los activos totales | US $ 3.245 mil millones (2020) [1] |
Equidad total | US $ 732 millones (2020) [1] |
Número de empleados | ~ 3400 (diciembre de 2020) [1] |
Sitio web | www |
Inicialmente, se centró en desarrollar máquinas virtuales que descargarían y probarían el tráfico de Internet antes de transferirlo a una red corporativa o gubernamental. La empresa se diversificó con el tiempo, en parte a través de adquisiciones. En 2014, adquirió Mandiant, que brinda servicios de respuesta a incidentes tras la identificación de una brecha de seguridad. FireEye se hizo pública en 2013. USAToday dice que FireEye "ha sido llamado para investigar ataques de alto perfil contra Target, JP Morgan Chase, Sony Pictures, Anthem y otros". [4]
Historia corporativa
FireEye fue fundada en 2004 por Ashar Aziz , un ex ingeniero de Sun Microsystems . [3] [5] Recibió inversiones tempranas de empresas como Sequoia Capital y Norwest Venture Partners en 2005, y DAG Ventures en 2008. [6] El primer producto comercial de FireEye no se desarrolló y vendió hasta 2010. [7] Ese mismo año , FireEye se expandió a Oriente Medio. [8] A esto le siguió la apertura de nuevas oficinas en Asia Pacífico en 2010, [9] Europa en 2011 [10] y África en 2013. [11]
En diciembre de 2012, el fundador Aziz dimitió como director ejecutivo y el ex director ejecutivo de McAfee , David DeWalt, fue designado para el cargo. [2] [12] [13] DeWalt fue contratado con el fin de preparar a la empresa para una oferta pública inicial (OPI). [7] [14] Al año siguiente, FireEye recaudó $ 50 millones adicionales en capital de riesgo, lo que elevó su financiamiento total a $ 85 millones. [15] [16] A finales de 2013, FireEye se hizo pública, recaudando $ 300 millones. [12]
En ese momento, FireEye estaba creciendo rápidamente. [12] Tenía 175 empleados en 2011, que crecieron a 900 en junio de 2013. [12] Los ingresos se multiplicaron por ocho entre 2010 y 2012. [12] Sin embargo, FireEye aún no era rentable, debido a los altos costos operativos, como la investigación. y gastos de desarrollo. [12]
En diciembre de 2013, FireEye adquirió Mandiant por mil millones de dólares. [17] Mandiant era una empresa privada fundada en 2004 por Kevin Mandia que proporcionaba servicios de respuesta a incidentes en caso de una violación de la seguridad de los datos. [17] [18] Mandiant era conocido por investigar grupos de piratería de alto perfil. [17] Antes de la adquisición, FireEye a menudo identificaba una brecha de seguridad y luego se asociaba con Mandiant para investigar quiénes eran los piratas informáticos. [17] Mandiant se convirtió en una subsidiaria de FireEye. [17]
A finales de 2014, FireEye inició una oferta secundaria, vendiendo otros $ 1,1 mil millones en acciones, con el fin de financiar el desarrollo de una gama más amplia de productos. [19] Poco después, FireEye adquirió otra empresa de investigación de violación de datos, nPulse, por aproximadamente $ 60 millones. [20] Para 2015, FireEye estaba ganando más de $ 100 millones en ingresos anuales, pero aún no era rentable, [21] en gran parte debido a los gastos de investigación y desarrollo. [5]
En enero de 2016, FireEye adquirió iSIGHT Partners por $ 275 millones. [22] iSIGHT era una empresa de inteligencia de amenazas [23] que recopilaba información sobre grupos de hackers y otros riesgos de ciberseguridad. [24] A esto le siguió la adquisición de Invotas, una empresa de automatización de seguridad de TI. [25] [26] DeWalt renunció como director ejecutivo en 2016 y fue reemplazado por el director ejecutivo de Mandiant y ex presidente de FireEye, Kevin Mandia. [2] [5] Posteriormente, hubo una reducción y reestructuración en respuesta a ventas menores a las esperadas, lo que resultó en un despido de 300-400 empleados. [27] [28] Los beneficios y los ingresos aumentaron debido al cambio a un modelo de suscripción y a la reducción de costes. [29]
En junio de 2021, FireEye anunció la venta del negocio de productos FireEye y el nombre de FireEye a un consorcio liderado por Symphony Technology Group (STG), conservando el nombre de Mandiant . [30]
Adquisiciones
Fecha de anuncio | Empresa | Negocio | Tamaño de la oferta | Referencias |
---|---|---|---|---|
30 de diciembre de 2013 | Mandiant | Seguridad de información | Mil millones de dólares | [31] |
8 de mayo de 2014 | Tecnologías nPulse | Seguridad de información | $ 60 millones | [32] |
Enero de 2016 | Socios de iSight | Inteligencia de amenazas cibernéticas | $ 275 millones | [33] |
Febrero de 2016 | Invotas | Orquestación de seguridad | [34] | |
Octubre de 2017 | La lavandería por correo electrónico | Seguridad del correo electrónico | [35] | |
Enero de 2018 | Software X15 | Gestión de datos de máquinas y registros | $ 15 millones en capital y $ 5 millones en efectivo | [36] |
Mayo de 2019 | Verodin, Inc. | Instrumentación de seguridad | Aproximadamente $ 250 millones en efectivo y acciones | [37] |
Enero de 2020 | Cloudvisory | Seguridad en la Nube | $ 13.2 millones en efectivo | [38] [39] |
Noviembre de 2020 | Responder software | Automatización de decisiones | Aproximadamente $ 186 millones en efectivo y acciones | [40] |
Productos y servicios
FireEye comenzó como una empresa de "sandboxing". [41] La zona de pruebas es donde el tráfico de red entrante se abre dentro de una máquina virtual para probarlo en busca de software malicioso, antes de introducirlo en la red. [17] [21] Los productos de FireEye se diversificaron con el tiempo, en parte a través de adquisiciones. [2] [41] En 2017, FireEye pasó de vender principalmente dispositivos a un modelo de software como servicio. [42]
FireEye vende productos de tecnología que incluyen seguridad de redes, correo electrónico y terminales, una plataforma para administrar centros de operaciones de seguridad llamada Helix, servicios de consultoría basados principalmente en respuesta a incidentes y productos de inteligencia de amenazas. [43] [44]
El Sistema de administración central (CMS) consolida la administración, la generación de informes y el intercambio de datos de Web MPS (Sistema de protección contra malware), Email MPS, File MPS y Malware Analysis System (MAS) en un solo dispositivo basado en la red actuando como una distribución hub para inteligencia de seguridad de malware. [45]
La inteligencia de amenazas dinámicas (DTI) de FireEye Cloud detecta la inteligencia de amenazas dinámicas (DTI) de FireEye Cloud y distribuye automáticamente esta inteligencia de día cero sensible al tiempo a nivel mundial a todos los clientes suscritos en actualizaciones frecuentes. Las actualizaciones de contenido incluyen una combinación de inteligencia generada por DTI y FireEye Labs identificada a través de esfuerzos de investigación.
Operaciones
FireEye es conocido por descubrir grupos de piratería de alto perfil. [2]
2008-2014
En octubre / noviembre de 2009, FireEye participó en un esfuerzo por acabar con la botnet Mega-D (también conocida como Ozdok). [46] El 16 de marzo de 2011, la red de bots Rustock fue eliminada a través de una acción de Microsoft , los agentes de la ley federal de EE. UU., FireEye y la Universidad de Washington . [47] En julio de 2012, FireEye participó en el análisis [48] de los servidores de comando y control de la botnet Grum ubicados en los Países Bajos, Panamá y Rusia. [ cita requerida ]
En 2013, Mandiant (antes de ser adquirido por FireEye) descubrió un esfuerzo de espionaje de varios años por parte de un grupo de piratería chino llamado APT1. [49]
En 2014, el equipo de FireEye Labs identificó dos nuevas vulnerabilidades de día cero, CVE - 2014-4148 y CVE- 2014-4113 , como parte de ataques limitados y dirigidos contra grandes corporaciones. Ambos días cero explotan el kernel de Windows . Microsoft abordó las vulnerabilidades en su boletín de seguridad de octubre de 2014. [50] También en 2014, FireEye proporcionó información sobre un grupo de amenazas al que llama FIN4. FIN4 parece realizar intrusiones que se centran en un único objetivo: obtener acceso a información privilegiada capaz de hacer o romper los precios de las acciones de las empresas públicas. El grupo se ha dirigido a cientos de empresas, y se dirige específicamente a los correos electrónicos de ejecutivos de nivel C , asesores legales, personal regulatorio, de riesgo y de cumplimiento, y otras personas que hablarían regularmente sobre información confidencial que mueve el mercado. [51] También en 2014, FireEye publicó un informe centrado en un grupo de amenazas al que se refiere como APT28. APT28 se centra en la recopilación de inteligencia que sería más útil para un gobierno. Específicamente, FireEye descubrió que desde al menos 2007, APT28 ha estado apuntando a información privilegiada relacionada con gobiernos, ejércitos y organizaciones de seguridad que probablemente beneficiarían al gobierno ruso. [52]
2015
En 2015, FireEye confirmó la existencia de al menos 14 implantes de enrutador distribuidos en cuatro países diferentes: Ucrania , Filipinas , México e India . Conocido como SYNful Knock, el implante es una modificación sigilosa de la imagen del firmware del enrutador que se puede utilizar para mantener la persistencia dentro de la red de la víctima. [53]
En septiembre de 2015, FireEye obtuvo una orden judicial contra un investigador de seguridad que intentaba informar vulnerabilidades en FireEye Malware Protection System. [54]
En 2015, FireEye descubrió un ataque que explotaba dos vulnerabilidades previamente desconocidas, una en Microsoft Office ( CVE - 2015-2545 ) y otro en Windows ( CVE - 2015-2546 ). Los atacantes ocultaron el exploit dentro de un documento de Microsoft Word (.docx) que parecía ser un currículum. La combinación de estos dos exploits garantiza la ejecución remota de código con todos los privilegios. Ambas vulnerabilidades fueron parcheadas por Microsoft. [55]
En 2015, el equipo de FireEye as a Service en Singapur descubrió una campaña de phishing que explotaba una vulnerabilidad de día cero de Adobe Flash Player ( CVE - 2015-3113 ). Adobe lanzó un parche para la vulnerabilidad con un boletín de seguridad fuera de banda. FireEye atribuyó la actividad a un grupo de amenazas con sede en China que rastrea como APT3. [56]
2016
En 2016, FireEye anunció que había estado rastreando a un par de ciberdelincuentes conocidos como los "Hermanos Vendetta". La compañía dijo que el dúo emprendedor usa varias estrategias para comprometer los sistemas de punto de venta, robar información de tarjetas de pago y venderla en su mercado clandestino "Vendetta World". [57] A mediados de 2016, FireEye publicó un informe sobre el impacto del acuerdo de 2015 entre el ex presidente de Estados Unidos, Barack Obama, y el líder supremo de China , Xi Jinping, de que ningún gobierno "llevaría a cabo ni apoyaría conscientemente el robo de propiedad intelectual habilitado por medios cibernéticos". por una ventaja económica. La firma de seguridad revisó la actividad de 72 grupos que sospecha que están operando en China o que apoyan los intereses del estado chino y determinó que, a mediados de 2014, hubo una disminución general en los compromisos exitosos de redes de grupos con sede en China contra organizaciones en Estados Unidos y otros 25 países. [58]
En 2016, FireEye anunció que había identificado varias versiones de un malware centrado en ICS , denominado IRONGATE, diseñado para manipular un proceso industrial específico que se ejecuta dentro de un entorno de sistema de control de Siemens simulado. Aunque el equipo de preparación para emergencias informáticas de productos de Siemens (ProductCERT) confirmó a FireEye que IRONGATE no es viable contra los sistemas de control operativos de Siemens y que IRONGATE no explota ninguna vulnerabilidad en los productos de Siemens, la firma de seguridad dijo que IRONGATE invoca conceptos de ataque ICS vistos por primera vez en Stuxnet . [59]
El 8 de mayo de 2016, FireEye detectó un ataque que explotaba una vulnerabilidad previamente desconocida en Adobe Flash Player ( CVE - 2016-4117 ). La empresa de seguridad informó del problema al equipo de respuesta a incidentes de seguridad de productos de Adobe (PSIRT) y Adobe lanzó un parche para la vulnerabilidad solo cuatro días después. [60]
En 2016, FireEye descubrió una vulnerabilidad generalizada que afectaba a los dispositivos Android y que permite la escalada de privilegios locales a la "radio" del usuario integrada, lo que permite que un atacante pueda realizar actividades como ver la base de datos de SMS de la víctima y el historial del teléfono. FireEye se puso en contacto con Qualcomm en enero de 2016 y, posteriormente, trabajó con el equipo de seguridad de productos de Qualcomm para abordar el problema. [61]
En 2016, FireEye proporcionó detalles sobre FIN6, un grupo delictivo cibernético que roba datos de tarjetas de pago para monetizarlos de objetivos predominantemente en los sectores de la hostelería y el comercio minorista. Se observó que el grupo apuntaba agresivamente y comprometía los sistemas de punto de venta (POS), y se apropiaba de millones de números de tarjetas de pago que luego se vendieron en un mercado clandestino. [62]
2017
En 2017, FireEye detectó documentos RTF de Microsoft Office maliciosos que aprovechaban una vulnerabilidad no revelada anteriormente, CVE - 2017-0199 . Esta vulnerabilidad permite que un actor malintencionado descargue y ejecute un script de Visual Basic que contiene comandos de PowerShell cuando un usuario abre un documento que contiene un exploit incrustado. FireEye compartió los detalles de la vulnerabilidad con Microsoft y coordinó la divulgación pública sincronizada con el lanzamiento de un parche por parte de Microsoft para abordar la vulnerabilidad. [63]
2018
En 2018, FireEye ayudó a Facebook a identificar 652 cuentas falsas. [64]
2020
FireEye reveló el martes 8 de diciembre de 2020 que sus propios sistemas fueron perforados por lo que llamó "una nación con capacidades ofensivas de primer nivel". [65] La compañía dijo que los atacantes utilizaron "técnicas novedosas" para robar copias del kit de herramientas del equipo rojo de FireEye , que los atacantes podrían usar potencialmente en otros ataques. [66] [67] El mismo día, FireEye publicó contramedidas contra las herramientas que habían sido robadas. [68] [69]
Una semana después, en diciembre de 2020, FireEye informó sobre el ataque a la cadena de suministro de SolarWinds a la Agencia de Seguridad Nacional de EE. UU. (NSA), la agencia federal responsable de defender a EE. UU. De los ciberataques, y dijo que sus herramientas fueron robadas por los mismos actores. No se sabe que la NSA haya tenido conocimiento del ataque antes de ser notificada por FireEye. La NSA utiliza el propio software SolarWinds. [70]
Una semana después de la violación de FireEye, la firma de seguridad cibernética McAfee dijo que las herramientas robadas se habían utilizado en al menos 19 países, incluidos EE. UU., Reino Unido, Irlanda, Países Bajos y Australia. [71]
2021
Durante la investigación continua del hackeo de sus datos y el de agencias federales revelado el 8 de diciembre de 2020, FireEye informó a principios de enero que los hacks se originaron en el interior de EE. UU., A veces muy cerca de las instalaciones afectadas, lo que permitió a los hackers evadir la vigilancia. por la Agencia de Seguridad Nacional y las defensas utilizadas por el departamento de Seguridad Nacional. [72]
Referencias
- ^ a b c d "Informe anual de FireEye, Inc. 2020 (formulario 10-K)" . last10k.com . Comisión de Bolsa y Valores de EE. UU . Febrero de 2021.
- ^ a b c d e Hackett, Robert (6 de mayo de 2016). "FireEye nombra nuevo CEO" . Fortuna . Consultado el 18 de septiembre de 2018 .
- ^ a b Springer, PJ (2017). Enciclopedia de la guerra cibernética . ABC-CLIO. pag. 109. ISBN 978-1-4408-4425-6. Consultado el 18 de septiembre de 2018 .
- ^ "FireEye se ha convertido en la empresa de referencia para las infracciones" . USA Today . Consultado el 21 de mayo de 2015 .
- ^ a b c Anderson, Mae (24 de agosto de 2018). "FireEye es el arma de las firmas de tecnología contra la desinformación, dotada de 'los SEAL de seguridad cibernética de la Marina ' " . latimes.com . Consultado el 18 de septiembre de 2018 .
- ^ "FireEye - Perfil de la empresa Crunchbase y financiación" . Crunchbase .
- ^ a b "Las acciones de FireEye se duplican cuando la empresa de seguridad caliente se hace pública" . USA HOY . 20 de septiembre de 2013 . Consultado el 22 de septiembre de 2018 .
- ^ Enzer, Georgina. "FireEye Inc entra en el Medio Oriente" . ITP.net . Consultado el 18 de septiembre de 2018 .
- ^ "Security Watch: FireEye nombra al primer presidente de Asia Pac" . CSO . 15 de noviembre de 2018 . Consultado el 15 de noviembre de 2018 .
- ^ Brewster, Tom (17 de marzo de 2011). "FireEye busca irrumpir en el Reino Unido" . ES PRO . Consultado el 18 de septiembre de 2018 .
- ^ Doyle, Kirsten (7 de agosto de 2013). "FireEye abre oficina local" . ITWeb . Consultado el 22 de septiembre de 2018 .
- ^ a b c d e f Owens, Jeremy C .; Delevett, Peter (20 de septiembre de 2013). "El precio de FireEye se duplica con creces en Wall Street después de la impresionante oferta pública inicial" . Las noticias de Mercury . Consultado el 22 de septiembre de 2018 .
- ^ "FireEye nombra al ex ejecutivo de McAfee Dave DeWalt como director general, planes de salida a bolsa" . Reuters . 28 de noviembre de 2012 . Consultado el 18 de septiembre de 2018 .
- ^ Kelly, Meghan (5 de agosto de 2013). "FireEye aporta más legitimidad a las nuevas soluciones de seguridad con la presentación de IPO" . VentureBeat . Consultado el 22 de septiembre de 2018 .
- ^ Westervelt, Robert (10 de enero de 2013). "FireEye obtiene una financiación de $ 50 millones, refuerza el equipo ejecutivo" . CRN . Consultado el 22 de septiembre de 2018 .
- ^ Bort, Julie (10 de enero de 2013). "Ahora con un valor de $ 1.25 mil millones, FireEye es la próxima empresa emergente que debe observarse" . Business Insider . Consultado el 22 de septiembre de 2018 .
- ^ a b c d e f Perlroth, Nicole; Sanger, David (3 de enero de 2014). "La empresa de seguridad informática FireEye adquiere Mandiant" . The New York Times . Consultado el 18 de septiembre de 2018 .
- ^ "FireEye compra Mandiant por $ 1 mil millones en enorme fusión de seguridad cibernética" . Business Insider . Reuters. 2 de enero de 2014 . Consultado el 22 de septiembre de 2018 .
- ^ de la Merced, Michael J. (10 de marzo de 2014). "Con sus acciones subiendo, FireEye vende más acciones por $ 1.1 mil millones" . DealBook . Consultado el 22 de septiembre de 2018 .
- ^ Miller, Ron (6 de mayo de 2014). "FireEye compra tecnologías nPulse por más de $ 60 millones para reforzar la suite de seguridad de red" . TechCrunch . Consultado el 18 de septiembre de 2018 .
- ^ a b Weise, Elizabeth (20 de mayo de 2015). "FireEye se ha convertido en la empresa de referencia para las infracciones" . USA HOY . Consultado el 18 de septiembre de 2018 .
- ^ Finkle, Jim (20 de enero de 2016). "FireEye compra la firma de inteligencia cibernética iSight Partners por $ 200 millones" . Nosotros . Consultado el 22 de septiembre de 2018 .
- ^ Hackett, Robert (20 de enero de 2016). "FireEye hace una gran adquisición" . Fortuna . Consultado el 22 de septiembre de 2018 .
- ^ Kuchler, Hannah (20 de enero de 2016). "FireEye se prepara para la 'carrera armamentista cibernética ' " . Financial Times . Consultado el 22 de septiembre de 2018 .
- ^ Morgan, Steve (2 de febrero de 2016). "FireEye adquiere Invotas; ¿quién sigue?" . CSO Online . Consultado el 22 de septiembre de 2018 .
- ^ Beckerman, Josh (2 de febrero de 2016). "FireEye compra Invotas International" . WSJ . Consultado el 22 de septiembre de 2018 .
- ^ Wieczner, Jen (5 de agosto de 2016). "Lo que dice la caída de acciones de FireEye sobre la piratería" . Fortuna . Consultado el 22 de septiembre de 2018 .
- ^ Owens, Jeremy C. (4 de agosto de 2016). "FireEye planea despidos a medida que el nuevo CEO toma el mando, las acciones se desploman" . MarketWatch . Consultado el 22 de septiembre de 2018 .
- ^ Sharma, Vibhuti (30 de octubre de 2018). "Las ganancias de FireEye impulsadas por menores costos, mayores suscripciones" . Reuters . Consultado el 15 de noviembre de 2018 .
- ^ "FireEye anuncia la venta del negocio de productos FireEye a Symphony Technology Group por $ 1.2 mil millones" . FireEye . Consultado el 10 de junio de 2021 .
- ^ Perlroth, Nicole; Sanger, David E. (2 de enero de 2014). "La empresa de seguridad informática FireEye adquiere Mandiant" . The New York Times .
- ^ Miller, Ron (8 de mayo de 2014). "FireEye compra tecnologías nPulse por más de $ 60 millones para reforzar la suite de seguridad de red" . TechCrunch .
- ^ "FireEye anuncia la adquisición del líder mundial en inteligencia de amenazas iSIGHT Partners | FireEye" . inversores.fireeye.com .
- ^ [1]
- ^ "El futuro es brillante para FireEye Email Security" . FireEye . Consultado el 12 de julio de 2018 .
- ^ "FireEye anuncia la adquisición del software X15" . FireEye .
- ^ "FireEye adquiere Verodin líder de instrumentación de seguridad" . FireEye .
- ^ "FireEye adquiere Cloudvisory" . FireEye .
- ^ "Formulario SEC 10-Q, trimestre finalizado el 31 de marzo de 2020" (PDF) . FireEye . 1 de mayo de 2020. p. 8.
- ^ "FireEye anuncia la adquisición de Respond Software" . FireEye .
- ^ a b Oltsik, Jon (15 de octubre de 2015). "Mito y realidad de FireEye" . CSO Online . Consultado el 18 de septiembre de 2018 .
- ^ "Ingresos de la empresa de ciberseguridad FireEye vence a la calle" . Fortuna . 1 de julio de 2017 . Consultado el 22 de septiembre de 2018 .
- ^ Casaretto, John (14 de febrero de 2014). "FireEye lanza una nueva plataforma y detalla la integración de Mandiant" . SiliconANGLE . Consultado el 22 de septiembre de 2018 .
- ^ Kuranda, Sarah (30 de noviembre de 2016). "FireEye reúne la cartera de seguridad en la nueva plataforma Helix" . CRN . Consultado el 22 de septiembre de 2018 .
- ^ "FireEye pronostica resultados pesimistas para el trimestre actual; caída de acciones (NASDAQ: FEYE) - Revisión semanal de Sonora" . Revisión semanal de Sonora . 6 de mayo de 2016. Archivado desde el original el 10 de agosto de 2016 . Consultado el 6 de mayo de 2016 .
- ^ Cheng, Jacqui (11 de noviembre de 2009). "Piedra bien dirigida de los investigadores derriba la botnet Goliath" . Ars Technica . Consultado el 30 de noviembre de 2009 .
- ^ Wingfield, Nick (18 de marzo de 2011). "Apagado de la red de correo no deseado" . Wall Street Journal . Consultado el 18 de marzo de 2011 .
- ^ "Blog de FireEye | Investigación, análisis y mitigación de amenazas" . Blog.fireeye.com. Archivado desde el original el 31 de enero de 2013 . Consultado el 12 de abril de 2014 .
- ^ Sanger, David E .; Barboza, David; Perlroth, Nicole (18 de febrero de 2013). "Se considera que el ejército de China está vinculado a piratear contra Estados Unidos" The New York Times . Consultado el 15 de octubre de 2018 .
- ^ "Resumen del boletín de seguridad de Microsoft de octubre de 2014" . Microsoft . Consultado el 21 de junio de 2017 .
- ^ Sullivan, Gail (2 de diciembre de 2014). "Informe: los piratas informáticos 'FIN4' son mercados de juegos al robar información privilegiada" . Washington Post . Consultado el 21 de junio de 2017 .
- ^ Fox-Brewster, Tom (29 de octubre de 2014). " ' Estado patrocinado' grupo hacker ruso vinculado a los ataques cibernéticos a los vecinos" . The Guardian .
- ^ Leyden, John (15 de septiembre de 2015). "Enrutadores Cisco comprometidos vistos dando vueltas en la naturaleza" . El registro . Consultado el 21 de junio de 2017 .
- ^ Goodin, Dan (11 de septiembre de 2015). "La empresa de seguridad litiga para prohibir la divulgación relacionada con sus propios defectos" . ArsTechnica . Consultado el 12 de septiembre de 2015 .
- ^ "Agradecimientos - 2015" . Microsoft . Consultado el 21 de junio de 2017 .
- ^ "Actualizaciones de seguridad disponibles para Adobe Flash Player" . Adobe . Consultado el 21 de junio de 2017 .
- ^ Korolov, Maria (29 de septiembre de 2016). "La cadena de suministro diversificada ayuda a 'Vendetta Brothers' a tener éxito en el negocio delictivo" . CSO . Consultado el 21 de junio de 2017 .
- ^ Hackett, Robert (25 de junio de 2016). "El espionaje cibernético de China a los Estados Unidos ha cambiado drásticamente" . Fortuna . Consultado el 21 de junio de 2017 .
- ^ Cox, Joseph (2 de junio de 2016). "Hay un imitador de Stuxnet, y no tenemos idea de dónde vino" . Placa base . Consultado el 21 de junio de 2017 .
- ^ "Actualizaciones de seguridad disponibles para Adobe Flash Player" . Adobe . Consultado el 21 de junio de 2017 .
- ^ Goodin, Dan (5 de mayo de 2016). "Error crítico de seguridad de Qualcomm deja muchos teléfonos abiertos a ataques" . Ars Technica . Consultado el 21 de junio de 2017 .
- ^ Taylor, Harriet (20 de abril de 2016). "Lo que hace una banda criminal con tarjetas de crédito robadas" . CNBC . Consultado el 21 de junio de 2017 .
- ^ "CVE-2017-0199 Vulnerabilidad de ejecución remota de código de Microsoft Office / WordPad con API de Windows" . Microsoft . Consultado el 21 de junio de 2017 .
- ^ Conger, Kate; Frenkel, Sheera (23 de agosto de 2018). "Cómo FireEye ayudó a Facebook a detectar una campaña de desinformación" . The New York Times . Consultado el 22 de septiembre de 2018 .
- ^ https://www.scmagazine.com/home/security-news/apts-cyberespionage/fireeye-hacked-red-team-tools-stolen/
- ^ Sanger, David E .; Perlroth, Nicole (8 de diciembre de 2020). "FireEye, una empresa de ciberseguridad superior, dice que fue pirateado por un Estado-nación" . The New York Times .
- ^ agencias, personal de Guardian y (9 de diciembre de 2020). "La firma estadounidense de ciberseguridad FireEye dice que fue pirateada por un gobierno extranjero" . el guardián .
- ^ "FireEye Hack de Rusia es una declaración, pero no una catástrofe" . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 , a través de www.wired.com.
- ^ "fireeye / red_team_tool_countermeasures" . GitHub . Consultado el 17 de diciembre de 2020 .
- ^ Sanger, David E .; Perlroth, Nicole; Schmitt, Eric (15 de diciembre de 2020). "El alcance de la piratería rusa se vuelve claro: varias agencias estadounidenses fueron afectadas" , a través de NYTimes.com.
- ^ "SolarWinds Orion: más agencias gubernamentales de Estados Unidos pirateadas" . BBC News . 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
- ^ Allen, Mike, Rusia pirateada desde dentro de EE . UU. , Axios, 3 de enero de 2021
enlaces externos
- Medios relacionados con FireEye en Wikimedia Commons
- Página web oficial