Ciberdelincuentes han robado herramientas de Pentesting del red team de FireEye

FireEye es una reconocida empresa dedicada al ámbito de la ciberseguridad, proporcionando, como ofreciendo hardware, software y servicios para prevenir, estudiar, analizar y mitigar malware o ciberataques. También es conocida por su participación en la prevención y detección de grandes ciberataques, sobre todo en Estados Unidos, país nativo de FireEye.

Recientemente la compañía FireEye ha anunciado que han sufrido de un robo de sus herramientas para Pentesting por parte de atacantes altamente sofisticados, herramientas las cuales fueron construidas y desarrolladas durante 15 años por sus expertos. Cabe destacar que entre lo robado, no se encuentra limitado solo a herramientas, sino también robaron scripts, escaneadores y las técnicas utilizadas por el Red Team para detectar vulnerabilidades y exposiciones, con el fin de mejorar la ciberseguridad de sus clientes.

Aunque la organización no dio detalles de cómo fue el ataque recibido, cabe destacar que un experto de FireEye comentó que de los 25 años que lleva en el ámbito, este ataque es bastante diferente a las decenas de miles de incidentes que han respondido a lo largo de los años. La poca información sobre el ataque fue publicada por los medios de comunicación Estados Unidenses como “The New York Times” y “The Washington Post”, donde dicen que en una investigación entregada por el FBI, atribuye el ataque al grupo Ruso APT29 (Cozy Bear), aunque, se puede destacar que FireEye mencionó que el análisis forense arrojó que los ciberatacantes estaban buscando información principalmente de sus clientes del Gobierno de EE.UU, confirmando que es muy posible tenga que ver con este grupo dedicado al ciberespionaje.

La compañía dedicada a la ciberseguridad, también mencionó que aún no se ha observado que estén utilizando sus herramientas, pero creen que los ciberdelincuentes pueden utilizarlas para vulnerar y comprometer los sistemas de sus clientes, como del público general, por ello han publicado varias contramedidas para que puedan mitigar la detección de sus herramientas.

Desde Arkavia Networks recomendamos encarecidamente tomar las medidas necesarias para mitigar estas herramientas utilizando las contramedidas publicadas por FireEye, así como mitigar las vulnerabilidades utilizadas en ellas, las cuales mencionaremos más abajo.

A continuación la lista de los CVE de las vulnerabilidades utilizadas en las herramientas robadas, junto con su severidad:

CVE

Descripción

CVSS

CVE-2019-11510

Vulnerabilidad en Pulse Search SSL VPN, permite la lectura de archivos de forma arbitraria

10.0

CVE-2020-1472

Vulnerabilidad de escalado de privilegios en Active Directory de Microsoft Windows

10.0

CVE-2018-13379

Vulnerabilidad en Fortinet Fortigate SSL VPN, permite la lectura de archivos de forma arbitraria.

9.8

CVE-2018-15961

Vulnerabilidad de ejecución de código remoto en ColdFusión, permite cargar un JSP web shell

9.8

CVE-2019-0604

Vulnerabilidad de ejecución de código remoto en Sharepoint

9.8

CVE-2019-0708

Vulnerabilidad de ejecución de código remoto en el servicio de escritorio remoto de Windows

9.8

CVE-2019-11580

Vulnerabilidad de ejecución de código remoto en Atlassian Crowd

9.8

CVE-2019-19781

Vulnerabilidad de ejecución de código remoto en Citrix Application Delivery Controller y Citrix Gateway

9.8

CVE-2020-10189

Vulnerabilidad de ejecución de código remoto en ZoHo ManageEngine Desktop Central

9.8

CVE-2014-1812

Vulnerabilidad local en Windows de escalado de privilegio

9.0

CVE-2019-3398

Vulneravilidad de ejecución de código remoto en autenticado de Confluence

8.8

CVE-2020-0688

Vulnerabilidad de ejecución de código remoto en Microsoft Exchange

8.8

CVE-2016-0167

Vulnerabilidad de escalado de privilegios en versiones antiguas de Windows

7.8

CVE-2017-11774

Vulnerabilidad de ejecución de código remoto en Microsoft Outlook mediante un correo Phishing especialmente diseñado

7.8

CVE-2018-8581

Vulnerabilidad de escalado de privilegios en Microsoft Exchange server

7.4

CVE-2019-8394

Vulnerabilidad de carga arbitraria de archivos en ZoHo ManageEngine ServiceDesk Plus

6.5



Para mayor información, como de las contramedidas publicadas consultar los enlaces de referencia.




COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,15,asus,1,Ataques,7,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,6,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,Check Point,4,Chile,1,Chips,1,Chrome,3,Ciberataque,6,Cibercrimen,155,Cibercriminales,3,Ciberdelincuencia,16,ciberseguridad,176,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,2,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,enrutadores,1,Estadisticas,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,Hacking,84,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,19,Redes,30,redes sociales,12,Redhat,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,23,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,80,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Ciberdelincuentes han robado herramientas de Pentesting del red team de FireEye
Ciberdelincuentes han robado herramientas de Pentesting del red team de FireEye
https://1.bp.blogspot.com/-46zliXzEpfk/X9EMdD2xzII/AAAAAAAACWY/kIiK5zp6b70JSsvaQoDz1jmsJm9Ra6iiACLcBGAsYHQ/w640-h320/FireEye%2BStolen%2BTools.jpg
https://1.bp.blogspot.com/-46zliXzEpfk/X9EMdD2xzII/AAAAAAAACWY/kIiK5zp6b70JSsvaQoDz1jmsJm9Ra6iiACLcBGAsYHQ/s72-w640-c-h320/FireEye%2BStolen%2BTools.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/12/ciberdelincuentes-han-robado.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/12/ciberdelincuentes-han-robado.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy