FireEye — американська публічна корпоративна компанія, яка спеціалізується на питаннях кібербезпеки та надає продукти та послуги для захисту від найсучасніших комп'ютерних загроз, таких як розвинена стала загроза та фішинг. Штаб-квартира компанії знаходиться в Каліфорнії. Вважається основоположником систем захисту від загроз «нульового дня». Входить в ТОП-10 світового рейтингу компаній по кібербезпеці.
FireEye | |
---|---|
Тип | бізнес підприємство і публічна компанія |
Організаційно-правова форма господарювання | публічна компанія |
Галузь | комп'ютерна безпека |
Спеціалізація | комп'ютерна безпека |
Лістинг на біржі | NASDAQ |
Засновано | лютий 2004 |
Засновник(и) | Ашар Азіз |
Штаб-квартира | Мілпітас, Каліфорнія, США |
Ключові особи | Кевін Мандіа |
Продукція | продукти мережевої безпеки |
Чистий прибуток | 303 млн доларів США |
Співробітники | ~3,200 (2016) |
Холдингова компанія | d[1] |
Дочірні компанії | d |
fireeye.com | |
FireEye у Вікісховищі |
Газета USA Today стверджує, що FireEye була залучена до розслідування щодо хакерських атак проти таких компаній як Target, JP Morgan Chase, Sony Pictures, Anthem та інших. Yahoo! Finance зазначив, що FireEye є компанією з найбільшими темпами розвитку у своїй галузі, згідно з Deloitte.
Історія
Компанія заснована у лютому 2004 року пакистанським американцем Ашаром Азізом із венчурним капіталом, наданим Sequoia Capital.
У червні 2012 року колишній генеральний директор та президент McAfee Дейв ДеВальт приєднався до FireEye як голова. ДеВальт був призначений головним виконавчим директором у листопаді 2012 року.
20 вересня 2013 року компанія була публічно представлена на NASDAQ.
У травні 2016 року було оголошено, що Дейв ДеВальт відійде з посади головного виконавчого директора та стане виконавчим головою з 15 червня 2016 року. ДеВальт був заміщений президентом компанії Кевіном Мандіа. Він став співробітником із придбанням компанії Mandiant в 2013 році.
Продукти та послуги
- Платформа FireEye — інтелектуальний мережевий брандмауер;
- FireEye EX — рішення для захисту від фішингу;
- FireEye Network — платформа кібербезпеки;
- Central Management System (CMS) — центральна система керування для програмного забезпечення безпеки;
- Dynamic Threat Intelligence;
- FireEye Cloud.
Діяльність
2008—2014
У жовтні-листопаді 2009 року компанія FireEye взяла участь у спробі знести ботнет Mega-D (також відомий як Ozdok). 16 березня 2011 року ботнет Rustock був знищений через дії Microsoft, федеральних правоохоронних органів США, FireEye та Університету Вашингтон. У липні 2012 року FireEye брала участь у аналізі командних і контрольних серверів ботнету Grum, розташованих у Нідерландах, Панамі та Росії.
У 2014 році команда FireEye Labs визначила дві загрози «нульового дня» — CVE-2014-4148 та CVE-2014-4113. Обидві загрози експлуатують ядро Windows. Також у 2014 році FireEye надала інформацію про групу загроз, яку вона називає FIN4. FIN4, мабуть, проводить вторгнення, орієнтовані на єдину ціль: отримання доступу до інсайдерської інформації, здатної зробити або знизити ціни на акції публічних компаній. Група орієнтована на сотні компаній та спрямована на адреси електронної пошти працівників С-рівня, юридичних консультантів, регуляторних органів, а також інших осіб, які регулярно обговорюють конфіденційну інформацію, що рухається на ринку. Також у 2014 році FireEye випустив звіт, присвячений групі загроз, яка називається APT28. APT28 зосереджується на зборі даних, у яких зацікавлені уряди деяких країн. Зокрема, FireEye з'ясувала, що з кінця 2007 року APT28 збирає особливу інформацію, що стосується урядів, військових та організацій безпеки, яка може бути використана російським урядом.
2015
У 2015 році FireEye підтвердила існування щонайменше 14 імплантологічних роутерів, що розташовуються в чотирьох різних країнах: Україні, Філіппінах, Мексиці та Індії. Називається SYNful Knock, імплантат — це прихована модифікація зображення прошивки маршрутизатора роутера.
У 2015 році FireEye виявила атаку, яка використовувала дві раніше невідомі вразливості: одну в Microsoft Office (CVE-2015-2545), а іншу у Windows (CVE-2015-2546). Зловмисники сховали експлойт у документі Microsoft Word (.docx), який видавався за резюме. Комбінація цих двох експлойтів забезпечувала повне привілейоване віддалене виконання коду. Обидві уразливості були виправлені корпорацією Майкрософт.
У 2015 році команда FireEye в Сінгапурі розкрила фішингову кампанію, яка використовувала вразливість Adobe Flash Player (CVE-2015-3113). Adobe виправив цю несправність. FireEye приписує діяльність китайській групі, яку вона відстежує як APT3.
2016
У 2016 році FireEye оголосила, що вона відстежує пару кіберзлочинців, яку називають «брати Вендетта». Компанія повідомила, що дует використовує різні стратегії для крадіжок платіжних карток і продажу їх на «підземному» риноку «Vendetta World».
В середині 2016 року, FireEye випустила звіт про вплив угоди 2015 року між президентом США Бараком Обамою і президентом Китаю Сі Цзіньпіном, що уряди не будуть «проводити або свідомо підтримувати кібер-атаки та крадіжи інтелектуальної власності» для економічної вигоди. Компанія переглянула діяльність 72 груп, підозрюваних в діяльності на Китай і визначила, що на середину 2014 року загалом знизилися успішні компроміси в мережі від китайських груп проти США та 25 інших країн.
8 травня 2016 року FireEye виявила атаку, яка використовувала раніше невідому вразливість в Adobe Flash Player (CVE-2016-4117). Фірма повідомила про цю проблему команді реагування на появу інцидентів від компанії Adobe (PSIRT), і Adobe випустила патч для цієї вразливості, проте лише через чотири дні.
З 2016 рік FireEye виявила широко поширену вразливість, що діє на Android пристроях, яка дозволяє потенційно виконувати такі дії, як перегляд історії SMS бази даних і телефону жертви. FireEye співпрацювала із компанією Qualcomm для вирішення цієї проблеми.
У 2016 році компанія FireEye надала детальну інформацію про FIN6, кібер-злочинну групу, яка викрадає дані про платіжні картки. У групі спостерігалася агресивна орієнтація та компрометація торгових точок (POS), а також зняття мільйонів номерів платіжних карток, які пізніше були продані на «підземному» ринку.
2017
У 2017 році компанія FireEye виявила шкідливі документи Microsoft Office RTF, які використовували раніше невідому уразливість CVE-2017-0199. Ця вразливість дозволяє злочинцю завантажувати та виконувати сценарій Visual Basic, що містить команди PowerShell, коли користувач відкриває документ, що містить вбудований експлойт. FireEye поділився деталями вразливості з Microsoft та скоординував публічне розкриття інформації та випуску патчу від Microsoft для усунення вразливості.
2020
У 2020 році компанія наряду із іншими компаніями та держорганами США була атакована хакерами в результаті атаки Sunburst.
Примітки
- https://www.fireeye.com/company/press-releases/2021/combination-of-mcafee-enterprise-and-fireeye-complete.html
- Oltsik, Jon. . CSO Online (англ.). Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
- . USA TODAY (англ.). Архів оригіналу за 10 квітня 2018. Процитовано 5 квітня 2018.
- (амер.). Архів оригіналу за 13 березня 2018. Процитовано 5 квітня 2018.
- Mitra, Sramana. . Forbes (англ.). Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
- Geron, Tomio. . Forbes (англ.). Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
- . Fortune (англ.). Архів оригіналу за 9 травня 2018. Процитовано 5 квітня 2018.
- . Ars Technica (en-us) . Архів оригіналу за 26 листопада 2018. Процитовано 5 квітня 2018.
- Wingfield, Nick (18 березня 2011). . Wall Street Journal (амер.). ISSN 0099-9660. Архів оригіналу за 10 червня 2018. Процитовано 5 квітня 2018.
- . 31 січня 2013. Архів оригіналу за 31 січня 2013. Процитовано 5 квітня 2018.
- BetaFred. . docs.microsoft.com (en-us) . Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
- Sullivan, Gail (2 грудня 2014). . Washington Post (амер.). ISSN 0190-8286. Архів оригіналу за 30 липня 2017. Процитовано 5 квітня 2018.
- Fox-Brewster, Tom (29 жовтня 2014). . the Guardian (англ.). Архів оригіналу за 4 січня 2018. Процитовано 5 квітня 2018.
- (англ.). Архів оригіналу за 16 листопада 2018. Процитовано 5 квітня 2018.
- BetaFred. . docs.microsoft.com (en-us) . Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
- . helpx.adobe.com (англ.). Архів оригіналу за 16 травня 2018. Процитовано 5 квітня 2018.
- Korolov, Maria. . CSO Online (англ.). Архів оригіналу за 6 квітня 2018. Процитовано 5 квітня 2018.
- . Fortune (англ.). Архів оригіналу за 28 червня 2018. Процитовано 5 квітня 2018.
- . helpx.adobe.com (англ.). Архів оригіналу за 16 травня 2018. Процитовано 5 квітня 2018.
- . Ars Technica (en-us) . Архів оригіналу за 3 грудня 2017. Процитовано 5 квітня 2018.
- Taylor, Harriet (20 квітня 2016). . CNBC. Архів оригіналу за 25 грудня 2017. Процитовано 5 квітня 2018.
- . portal.msrc.microsoft.com (англ.). Архів оригіналу за 25 травня 2018. Процитовано 5 квітня 2018.
- Dan Goodin (17 грудня 2020). SolarWinds hack that breached gov networks poses a “grave risk” to the nation. Ars Technica.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
FireEye amerikanska publichna korporativna kompaniya yaka specializuyetsya na pitannyah kiberbezpeki ta nadaye produkti ta poslugi dlya zahistu vid najsuchasnishih komp yuternih zagroz takih yak rozvinena stala zagroza ta fishing Shtab kvartira kompaniyi znahoditsya v Kaliforniyi Vvazhayetsya osnovopolozhnikom sistem zahistu vid zagroz nulovogo dnya Vhodit v TOP 10 svitovogo rejtingu kompanij po kiberbezpeci FireEyeFireEyeLogotipTipbiznes pidpriyemstvo i publichna kompaniyaOrganizacijno pravova forma gospodaryuvannyapublichna kompaniyaGaluzkomp yuterna bezpekaSpecializaciyakomp yuterna bezpekaListing na birzhiNASDAQZasnovanolyutij 2004Zasnovnik i Ashar AzizShtab kvartiraMilpitas Kaliforniya SShAKlyuchovi osobiKevin MandiaProdukciyaprodukti merezhevoyi bezpekiChistij pributok303 mln dolariv SShASpivrobitniki 3 200 2016 Holdingova kompaniyad 1 Dochirni kompaniyidfireeye com FireEye u Vikishovishi Gazeta USA Today stverdzhuye sho FireEye bula zaluchena do rozsliduvannya shodo hakerskih atak proti takih kompanij yak Target JP Morgan Chase Sony Pictures Anthem ta inshih Yahoo Finance zaznachiv sho FireEye ye kompaniyeyu z najbilshimi tempami rozvitku u svoyij galuzi zgidno z Deloitte IstoriyaKompaniya zasnovana u lyutomu 2004 roku pakistanskim amerikancem Asharom Azizom iz venchurnim kapitalom nadanim Sequoia Capital U chervni 2012 roku kolishnij generalnij direktor ta prezident McAfee Dejv DeValt priyednavsya do FireEye yak golova DeValt buv priznachenij golovnim vikonavchim direktorom u listopadi 2012 roku 20 veresnya 2013 roku kompaniya bula publichno predstavlena na NASDAQ U travni 2016 roku bulo ogolosheno sho Dejv DeValt vidijde z posadi golovnogo vikonavchogo direktora ta stane vikonavchim golovoyu z 15 chervnya 2016 roku DeValt buv zamishenij prezidentom kompaniyi Kevinom Mandia Vin stav spivrobitnikom iz pridbannyam kompaniyi Mandiant v 2013 roci Produkti ta poslugiPlatforma FireEye intelektualnij merezhevij brandmauer FireEye EX rishennya dlya zahistu vid fishingu FireEye Network platforma kiberbezpeki Central Management System CMS centralna sistema keruvannya dlya programnogo zabezpechennya bezpeki Dynamic Threat Intelligence FireEye Cloud Diyalnist2008 2014 U zhovtni listopadi 2009 roku kompaniya FireEye vzyala uchast u sprobi znesti botnet Mega D takozh vidomij yak Ozdok 16 bereznya 2011 roku botnet Rustock buv znishenij cherez diyi Microsoft federalnih pravoohoronnih organiv SShA FireEye ta Universitetu Vashington U lipni 2012 roku FireEye brala uchast u analizi komandnih i kontrolnih serveriv botnetu Grum roztashovanih u Niderlandah Panami ta Rosiyi U 2014 roci komanda FireEye Labs viznachila dvi zagrozi nulovogo dnya CVE 2014 4148 ta CVE 2014 4113 Obidvi zagrozi ekspluatuyut yadro Windows Takozh u 2014 roci FireEye nadala informaciyu pro grupu zagroz yaku vona nazivaye FIN4 FIN4 mabut provodit vtorgnennya oriyentovani na yedinu cil otrimannya dostupu do insajderskoyi informaciyi zdatnoyi zrobiti abo zniziti cini na akciyi publichnih kompanij Grupa oriyentovana na sotni kompanij ta spryamovana na adresi elektronnoyi poshti pracivnikiv S rivnya yuridichnih konsultantiv regulyatornih organiv a takozh inshih osib yaki regulyarno obgovoryuyut konfidencijnu informaciyu sho ruhayetsya na rinku Takozh u 2014 roci FireEye vipustiv zvit prisvyachenij grupi zagroz yaka nazivayetsya APT28 APT28 zoseredzhuyetsya na zbori danih u yakih zacikavleni uryadi deyakih krayin Zokrema FireEye z yasuvala sho z kincya 2007 roku APT28 zbiraye osoblivu informaciyu sho stosuyetsya uryadiv vijskovih ta organizacij bezpeki yaka mozhe buti vikoristana rosijskim uryadom 2015 U 2015 roci FireEye pidtverdila isnuvannya shonajmenshe 14 implantologichnih routeriv sho roztashovuyutsya v chotiroh riznih krayinah Ukrayini Filippinah Meksici ta Indiyi Nazivayetsya SYNful Knock implantat ce prihovana modifikaciya zobrazhennya proshivki marshrutizatora routera U 2015 roci FireEye viyavila ataku yaka vikoristovuvala dvi ranishe nevidomi vrazlivosti odnu v Microsoft Office CVE 2015 2545 a inshu u Windows CVE 2015 2546 Zlovmisniki shovali eksplojt u dokumenti Microsoft Word docx yakij vidavavsya za rezyume Kombinaciya cih dvoh eksplojtiv zabezpechuvala povne privilejovane viddalene vikonannya kodu Obidvi urazlivosti buli vipravleni korporaciyeyu Majkrosoft U 2015 roci komanda FireEye v Singapuri rozkrila fishingovu kampaniyu yaka vikoristovuvala vrazlivist Adobe Flash Player CVE 2015 3113 Adobe vipraviv cyu nespravnist FireEye pripisuye diyalnist kitajskij grupi yaku vona vidstezhuye yak APT3 2016 U 2016 roci FireEye ogolosila sho vona vidstezhuye paru kiberzlochinciv yaku nazivayut brati Vendetta Kompaniya povidomila sho duet vikoristovuye rizni strategiyi dlya kradizhok platizhnih kartok i prodazhu yih na pidzemnomu rinoku Vendetta World V seredini 2016 roku FireEye vipustila zvit pro vpliv ugodi 2015 roku mizh prezidentom SShA Barakom Obamoyu i prezidentom Kitayu Si Czinpinom sho uryadi ne budut provoditi abo svidomo pidtrimuvati kiber ataki ta kradizhi intelektualnoyi vlasnosti dlya ekonomichnoyi vigodi Kompaniya pereglyanula diyalnist 72 grup pidozryuvanih v diyalnosti na Kitaj i viznachila sho na seredinu 2014 roku zagalom znizilisya uspishni kompromisi v merezhi vid kitajskih grup proti SShA ta 25 inshih krayin 8 travnya 2016 roku FireEye viyavila ataku yaka vikoristovuvala ranishe nevidomu vrazlivist v Adobe Flash Player CVE 2016 4117 Firma povidomila pro cyu problemu komandi reaguvannya na poyavu incidentiv vid kompaniyi Adobe PSIRT i Adobe vipustila patch dlya ciyeyi vrazlivosti prote lishe cherez chotiri dni Z 2016 rik FireEye viyavila shiroko poshirenu vrazlivist sho diye na Android pristroyah yaka dozvolyaye potencijno vikonuvati taki diyi yak pereglyad istoriyi SMS bazi danih i telefonu zhertvi FireEye spivpracyuvala iz kompaniyeyu Qualcomm dlya virishennya ciyeyi problemi U 2016 roci kompaniya FireEye nadala detalnu informaciyu pro FIN6 kiber zlochinnu grupu yaka vikradaye dani pro platizhni kartki U grupi sposterigalasya agresivna oriyentaciya ta komprometaciya torgovih tochok POS a takozh znyattya miljoniv nomeriv platizhnih kartok yaki piznishe buli prodani na pidzemnomu rinku 2017 U 2017 roci kompaniya FireEye viyavila shkidlivi dokumenti Microsoft Office RTF yaki vikoristovuvali ranishe nevidomu urazlivist CVE 2017 0199 Cya vrazlivist dozvolyaye zlochincyu zavantazhuvati ta vikonuvati scenarij Visual Basic sho mistit komandi PowerShell koli koristuvach vidkrivaye dokument sho mistit vbudovanij eksplojt FireEye podilivsya detalyami vrazlivosti z Microsoft ta skoordinuvav publichne rozkrittya informaciyi ta vipusku patchu vid Microsoft dlya usunennya vrazlivosti 2020 U 2020 roci kompaniya naryadu iz inshimi kompaniyami ta derzhorganami SShA bula atakovana hakerami v rezultati ataki Sunburst Primitkihttps www fireeye com company press releases 2021 combination of mcafee enterprise and fireeye complete html Oltsik Jon CSO Online angl Arhiv originalu za 6 kvitnya 2018 Procitovano 5 kvitnya 2018 USA TODAY angl Arhiv originalu za 10 kvitnya 2018 Procitovano 5 kvitnya 2018 amer Arhiv originalu za 13 bereznya 2018 Procitovano 5 kvitnya 2018 Mitra Sramana Forbes angl Arhiv originalu za 6 kvitnya 2018 Procitovano 5 kvitnya 2018 Geron Tomio Forbes angl Arhiv originalu za 6 kvitnya 2018 Procitovano 5 kvitnya 2018 Fortune angl Arhiv originalu za 9 travnya 2018 Procitovano 5 kvitnya 2018 Ars Technica en us Arhiv originalu za 26 listopada 2018 Procitovano 5 kvitnya 2018 Wingfield Nick 18 bereznya 2011 Wall Street Journal amer ISSN 0099 9660 Arhiv originalu za 10 chervnya 2018 Procitovano 5 kvitnya 2018 31 sichnya 2013 Arhiv originalu za 31 sichnya 2013 Procitovano 5 kvitnya 2018 BetaFred docs microsoft com en us Arhiv originalu za 6 kvitnya 2018 Procitovano 5 kvitnya 2018 Sullivan Gail 2 grudnya 2014 Washington Post amer ISSN 0190 8286 Arhiv originalu za 30 lipnya 2017 Procitovano 5 kvitnya 2018 Fox Brewster Tom 29 zhovtnya 2014 the Guardian angl Arhiv originalu za 4 sichnya 2018 Procitovano 5 kvitnya 2018 angl Arhiv originalu za 16 listopada 2018 Procitovano 5 kvitnya 2018 BetaFred docs microsoft com en us Arhiv originalu za 6 kvitnya 2018 Procitovano 5 kvitnya 2018 helpx adobe com angl Arhiv originalu za 16 travnya 2018 Procitovano 5 kvitnya 2018 Korolov Maria CSO Online angl Arhiv originalu za 6 kvitnya 2018 Procitovano 5 kvitnya 2018 Fortune angl Arhiv originalu za 28 chervnya 2018 Procitovano 5 kvitnya 2018 helpx adobe com angl Arhiv originalu za 16 travnya 2018 Procitovano 5 kvitnya 2018 Ars Technica en us Arhiv originalu za 3 grudnya 2017 Procitovano 5 kvitnya 2018 Taylor Harriet 20 kvitnya 2016 CNBC Arhiv originalu za 25 grudnya 2017 Procitovano 5 kvitnya 2018 portal msrc microsoft com angl Arhiv originalu za 25 travnya 2018 Procitovano 5 kvitnya 2018 Dan Goodin 17 grudnya 2020 SolarWinds hack that breached gov networks poses a grave risk to the nation Ars Technica