FireEye ist ein Security-Dienstleister aus dem Silicon Valley, der weltweit viel Prestige hat. Grosse Unternehmen und auch Behörden rufen FireEye, wenn sie gehackt wurden, um herauszufinden, wer die Hacker waren, wie sie eingedrungen sind und wie ihre Security verbessert werden könnte. Nun ist FireEye selbst Opfer eines Hackerangriffs geworden. Und die wahrscheinlich von einem Staat unterstützten Angreifer, die laut FireEye äusserst raffiniert vorgegangen sind, haben Tools kopieren können, welche das Unternehmen selbst verwendet, um bei Kunden nach Security-Schwachstellen zu suchen.
Nun besteht die Gefahr, dass die Hacker diese Tools für eigene Angriffe ausnütze. Die entwendeten Tools sind laut von US-Medien zitierten Experten zwar nicht unbedingt besser als die Tools dieser offensichtlich technisch sehr beschlagenen Hackergruppe. Aber wenn die FireEye-Tools für einen Angriff verwendet würden, hätten sie für die Hacker den Vorteil, dass sie keinerlei Rückschlüsse auf deren Identität zulassen.
FireEye hat mittlerweile selbst einige Schlüsselelemente seiner "Red-Team"-Tools publiziert, so dass Betroffene eine bessere Chance haben, einen damit ausgeführten Angriff zu erkennen.
Der gehackte Security-Spezialist hat noch keine Details dazu veröffentlicht, wie die Angreifer in seine Systeme eingedrungen sind. Man sei immer noch dabei, den Vorgang genau zu analysieren. Die Angreifer seien aber offensichtlich von einem Staat unterstützt und hätten "offensive Fähigkeiten der obersten Stufe". Kevin Mandia, der CEO von FireEye, erklärte, der Angriff sei genau auf sein Unternehmen zugeschnitten gewesen. Zudem seien einige Techniken verwendet worden, die man bisher noch nie beobachtet habe.
Das Unternehmen wollte nicht sagen, aus welchem Land die Hacker stammen, ebenso wenig wie das FBI, das von FireEye zu Hilfe gerufen wurde. Einige US-Medien spekulieren aber, dass die Beschreibungen des Vorfalls auf russische Hacker hindeuten. Und dass das FBI den Fall seinen Russland-Spezialisten übergeben habe, müsse ja auch einen Grund haben.