stringtranslate.com

Enrejado

Trellix (anteriormente FireEye y McAfee Enterprise ) es una empresa privada de ciberseguridad fundada en 2022. Ha participado en la detección y prevención de importantes ataques de ciberseguridad. Proporciona hardware, software y servicios para investigar ataques de ciberseguridad, proteger contra software malicioso y analizar los riesgos de seguridad de TI. [2]

En marzo de 2021, Symphony Technology Group (STG) anunció la adquisición de McAfee Enterprise en una transacción en efectivo por 4.000 millones de dólares. [3] STG completó la adquisición del negocio empresarial de McAfee en julio de 2021 con planes de cambio de marca. [4] En junio de 2021, FireEye vendió su nombre y negocio de productos a STG por 1.200 millones de dólares. [5] STG combinó FireEye con su adquisición del negocio empresarial de McAfee para lanzar Trellix, una empresa de detección y respuesta extendidas (XDR). [6] Mientras tanto, el negocio de borde de servicio de seguridad (SSE) de McAfee Enterprise operaría como una empresa separada que se conocería como Skyhigh Security . [7]

Historia

FireEye fue fundada en 2004 por Ashar Aziz , un ex ingeniero de Sun Microsystems . [2] [8] El primer producto comercial de FireEye no se desarrolló ni se vendió hasta 2010. [9] Inicialmente, FireEye se centró en desarrollar máquinas virtuales para descargar y probar el tráfico de Internet antes de transferirlo a una red corporativa o gubernamental .

En diciembre de 2012, el fundador Aziz renunció como director ejecutivo y el ex director ejecutivo de McAfee, David DeWalt, fue designado para el puesto [10] [11] [12] para preparar la empresa para una oferta pública inicial (IPO). [9] [13] Al año siguiente, FireEye recaudó 50 millones de dólares adicionales en capital de riesgo , lo que elevó su financiación total a 85 millones de dólares. [14] [15] A finales de 2013, FireEye salió a bolsa y recaudó 300 millones de dólares. [11] FireEye siguió siendo pública hasta 2021. [5]

En diciembre de 2013, FireEye adquirió Mandiant por 1.000 millones de dólares. [16] Mandiant era una empresa privada fundada en 2004 por Kevin Mandia que proporcionaba servicios de respuesta a incidentes en caso de una violación de la seguridad de los datos . [16] [17] Mandiant era conocida por investigar grupos de piratería de alto perfil . [16] Antes de la adquisición, FireEye solía identificar una violación de seguridad y luego se asociaba con Mandiant para investigar quiénes eran los piratas informáticos. [16] Mandiant se convirtió en una subsidiaria de FireEye. [16] Desde que adquirió Mandiant, FireEye ha sido convocada para investigar ataques de alto perfil contra Target , JP Morgan Chase , Sony Pictures , Anthem y otros. [18]

La empresa se diversificó con el tiempo, en parte a través de adquisiciones. En 2010, FireEye se expandió a Oriente Medio [19] y Asia Pacífico [20] FireEye entró en Europa en 2011 [21] y en África en 2013. [22] En ese momento, FireEye estaba creciendo rápidamente: los ingresos se multiplicaron por ocho entre 2010 y 2012. [11] Sin embargo, FireEye aún no era rentable, debido a los altos costos operativos , como los gastos de investigación y desarrollo . [11]

A finales de 2014, FireEye inició una oferta secundaria , vendiendo otros 1.100 millones de dólares en acciones , para financiar el desarrollo de una gama más amplia de productos. [23] Poco después, FireEye adquirió la empresa de captura de paquetes de alta velocidad, nPulse, por aproximadamente 60 millones de dólares. [24] En 2015, FireEye estaba generando más de 100 millones de dólares en ingresos anuales, pero seguía sin ser rentable, [25] en gran medida debido al gasto excesivo en investigación y desarrollo. [8]

En enero de 2016, FireEye adquirió iSIGHT Partners por 275 millones de dólares. [26] iSIGHT era una empresa de inteligencia de amenazas [27] que recopilaba información sobre grupos de piratas informáticos y otros riesgos de ciberseguridad. [28] A esto le siguió la adquisición de Invotas, una empresa de automatización de seguridad informática. [29] [30] DeWalt renunció como director ejecutivo en 2016 y fue reemplazado por el director ejecutivo de Mandiant y expresidente de FireEye, Kevin Mandia. [10] [8] Posteriormente, hubo una reducción de personal y una reestructuración en respuesta a unas ventas inferiores a las esperadas, lo que resultó en un despido de entre 300 y 400 empleados. [31] [32] Las ganancias y los ingresos aumentaron debido a los cambios a un modelo de suscripción y a unos costes más bajos. [33]

En marzo de 2021, Symphony Technology Group (STG) adquirió McAfee Enterprise por 4.000 millones de dólares. [34] En junio de 2021, FireEye anunció la venta de su negocio de productos y su nombre a STG por 1.200 millones de dólares. [5] La venta escindió su unidad de informática forense, Mandiant , [35] y el símbolo bursátil de FireEye, FEYE, se relanzó como MNDT en el NASDAQ el 5 de octubre de 2021. [36] El 18 de enero de 2022, STG anunció el lanzamiento de Trellix, una empresa de detección y respuesta extendida, que es una combinación de FireEye y el negocio empresarial de McAfee. [6] El 30 de septiembre de 2021, STG anunció a Bryan Palma como director ejecutivo de la empresa combinada. [37]

Productos y servicios

FireEye comenzó con el "sandboxing", [38] en el que el tráfico de red entrante se abre dentro de una máquina virtual para probarlo en busca de software malicioso antes de introducirlo en la red. [16] [25] Los productos de FireEye se diversificaron con el tiempo, en parte a través de adquisiciones. [10] [38] En 2017, FireEye pasó de vender principalmente dispositivos a un modelo de software como servicio . [39]

FireEye vende productos tecnológicos que incluyen seguridad de redes, correo electrónico y puntos finales, una plataforma para gestionar centros de operaciones de seguridad llamada Helix y servicios de consultoría basados ​​principalmente en productos de respuesta a incidentes e inteligencia de amenazas. [40] [41]

El sistema de administración central (CMS) consolida la gestión, los informes y el intercambio de datos de Web MPS (Malware Protection System), Email MPS, File MPS y Malware Analysis System (MAS) en un único dispositivo basado en red, actuando como un centro de distribución de inteligencia de seguridad contra malware. [42]

FireEye Cloud obtiene de forma colectiva información sobre amenazas dinámicas (DTI) detectada por dispositivos FireEye MPS individuales y distribuye automáticamente esta información de día cero sensible al tiempo a todos los clientes suscritos en actualizaciones frecuentes. Las actualizaciones de contenido incluyen una combinación de DTI e información generada por FireEye Labs identificada a través de investigaciones.

Desde su creación en enero de 2022, Trellix cuenta con más de 40.000 clientes, 5.000 empleados y 2.000 millones de dólares en ingresos anuales. [6] Trellix incluye las capacidades de seguridad de endpoints, nube, colaboración, datos y usuarios, aplicaciones e infraestructura de FireEye y McAfee. [6] La empresa se centra en la detección y respuesta a amenazas mediante el aprendizaje automático y la automatización, con tecnología de seguridad que puede aprender y adaptarse para combatir amenazas avanzadas. [34]

Operaciones

FireEye es conocido por descubrir grupos de piratería informática de alto perfil. [10]

2008–2014

En octubre/noviembre de 2009, FireEye participó en el desmantelamiento de la botnet Mega-D (también conocida como Ozdok). [43] El 16 de marzo de 2011, la botnet Rustock fue desmantelada gracias a la acción de Microsoft , agentes federales de aplicación de la ley de EE. UU., FireEye y la Universidad de Washington . [44] En julio de 2012, FireEye participó en el análisis [45] de los servidores de comando y control de la botnet Grum ubicados en los Países Bajos, Panamá y Rusia. [46]

En 2013, Mandiant (antes de ser adquirida por FireEye) descubrió un esfuerzo de espionaje de varios años por parte de un grupo de piratas informáticos chino llamado APT1. [47]

En 2014, el equipo de FireEye Labs identificó dos nuevas vulnerabilidades de día cero ( CVE - 2014–4148 y CVE-2014–4113) como parte de ataques limitados y dirigidos contra grandes corporaciones. Ambas vulnerabilidades de día cero explotan el núcleo de Windows . Microsoft abordó las vulnerabilidades en el Boletín de seguridad de octubre de 2014. [48] También en 2014, FireEye proporcionó información sobre un grupo de amenazas al que llama FIN4. FIN4 parece realizar intrusiones que se centran en un único objetivo: obtener acceso a información privilegiada capaz de hacer o deshacer los precios de las acciones de las empresas públicas.

El grupo ha atacado a cientos de empresas y, en particular, se dirige a los correos electrónicos de ejecutivos de nivel corporativo , asesores legales, personal regulador y personas que discuten regularmente información que mueve el mercado. [49] También en 2014, FireEye publicó un informe centrado en un grupo de amenazas al que se refiere como APT28. APT28 se centra en la recopilación de inteligencia que sería más útil para un gobierno. FireEye descubrió que, al menos desde 2007, APT28 ha estado apuntando a información privilegiada relacionada con gobiernos, ejércitos y organizaciones de seguridad que probablemente beneficiarían al gobierno ruso. [50]

2015

En 2015, FireEye confirmó la existencia de al menos 14 implantes de enrutadores distribuidos en cuatro países diferentes: Ucrania, Filipinas, México e India. El implante, conocido como SYNful Knock, es una modificación sigilosa de la imagen del firmware del enrutador que se puede utilizar para mantener la persistencia dentro de la red de la víctima. [51]

En septiembre de 2015, FireEye obtuvo una orden judicial contra un investigador de seguridad que intentaba informar sobre vulnerabilidades en el sistema de protección contra malware de FireEye. [52]

En 2015, FireEye descubrió un ataque que explotaba dos vulnerabilidades previamente desconocidas, una en Microsoft Office ( CVE - 2015–2545) y otra en Windows ( CVE - 2015–2546). Los atacantes ocultaron la vulnerabilidad dentro de un documento de Microsoft Word (.docx) que parecía ser un currículum. La combinación de estas dos vulnerabilidades permite la ejecución remota de código con todos los privilegios. Ambas vulnerabilidades fueron parcheadas por Microsoft. [53]

En 2015, el equipo FireEye as a Service de Singapur descubrió una campaña de phishing que explotaba una vulnerabilidad de día cero de Adobe Flash Player ( CVE - 2015–3113). Adobe publicó un parche para la vulnerabilidad con un boletín de seguridad fuera de banda. FireEye atribuyó la actividad a un grupo de amenazas con sede en China al que rastrea como APT3. [54]

2016

En 2016, FireEye anunció que había estado rastreando a un par de cibercriminales conocidos como los "Hermanos Vendetta". La compañía dijo que el dúo emprendedor usa varias estrategias para comprometer los sistemas de puntos de venta, robar información de tarjetas de pago y venderla en su mercado clandestino "Vendetta World". [55] A mediados de 2016, FireEye publicó un informe sobre el impacto del acuerdo de 2015 entre el expresidente estadounidense Barack Obama y el líder supremo de China, Xi Jinping , de que ninguno de los dos gobiernos "realizaría o apoyaría conscientemente el robo cibernético de propiedad intelectual" para obtener ventajas económicas.

La empresa de seguridad revisó la actividad de 72 grupos que sospecha que operan en China o que de alguna otra manera apoyan los intereses del estado chino y determinó que, a mediados de 2014, hubo una disminución general en los ataques exitosos a la red por parte de grupos con base en China contra organizaciones en los EE. UU. y otros 25 países. [56]

En 2016, FireEye anunció que había identificado varias versiones de un malware enfocado en ICS , denominado IRON GATE, diseñado para manipular un proceso industrial específico que se ejecuta dentro de un entorno simulado de sistema de control de Siemens. Aunque Siemens Product Computer Emergency Readiness Team (ProductCERT) confirmó a FireEye que IRON GATE no es viable contra los sistemas de control operativos de Siemens y que no explota ninguna vulnerabilidad en los productos de Siemens, la empresa de seguridad dijo que IRON GATE invoca conceptos de ataque ICS vistos por primera vez en Stuxnet . [57]

El 8 de mayo de 2016, FireEye detectó un ataque que explotaba una vulnerabilidad previamente desconocida en Adobe Flash Player ( CVE - 2016–4117). La empresa de seguridad informó el problema al Equipo de respuesta a incidentes de seguridad de productos de Adobe (PSIRT) y Adobe lanzó un parche para la vulnerabilidad solo cuatro días después. [58]

En 2016, FireEye descubrió una vulnerabilidad generalizada que afectaba a los dispositivos Android y que permitía la escalada de privilegios locales a la “radio” integrada del usuario, lo que permitía a un atacante realizar actividades como ver la base de datos de SMS y el historial telefónico de la víctima. FireEye se puso en contacto con Qualcomm en enero de 2016 y posteriormente trabajó con el equipo de seguridad de productos de Qualcomm para abordar el problema. [59]

En 2016, FireEye proporcionó detalles sobre FIN6, un grupo de cibercriminales que roba datos de tarjetas de pago para monetizarlos, principalmente de los sectores de la hostelería y el comercio minorista. Se observó que el grupo atacaba agresivamente los sistemas de punto de venta (POS) y los ponía en peligro, y se hacía con millones de números de tarjetas de pago que luego se vendían en un mercado clandestino. [60]

2017–2019

En 2017, FireEye detectó documentos RTF maliciosos de Microsoft Office que aprovechaban una vulnerabilidad no revelada previamente, CVE - 2017-0199. Esta vulnerabilidad permite a un actor malintencionado descargar y ejecutar un script de Visual Basic que contiene comandos de PowerShell cuando un usuario abre un documento que contiene un exploit integrado. FireEye compartió los detalles de la vulnerabilidad con Microsoft y coordinó la divulgación pública coincidiendo con el lanzamiento de un parche por parte de Microsoft para abordar la vulnerabilidad. [61]

En 2018, FireEye ayudó a Facebook a identificar 652 cuentas falsas. [62]

2020–2021

FireEye reveló el martes 8 de diciembre de 2020 que sus sistemas fueron atacados por lo que llamó "una nación con capacidades ofensivas de primer nivel". [63] La compañía dijo que los atacantes utilizaron "técnicas novedosas" para robar copias del kit de herramientas del equipo rojo de FireEye , que los atacantes podrían usar potencialmente en otros ataques. [64] [65] El mismo día, FireEye publicó contramedidas contra las herramientas que habían sido robadas. [66] [67]

Una semana después, en diciembre de 2020, FireEye informó del ataque a la cadena de suministro de SolarWinds a la Agencia de Seguridad Nacional de Estados Unidos (NSA), la agencia federal responsable de defender a Estados Unidos de los ciberataques, y dijo que sus herramientas habían sido robadas por los mismos actores. No se sabe que la NSA estuviera al tanto del ataque antes de ser notificada por FireEye. La NSA utiliza el software de SolarWinds. [68]

Una semana después de la violación de datos de FireEye, la empresa de ciberseguridad McAfee afirmó que las herramientas robadas se habían utilizado en al menos 19 países, incluidos Estados Unidos, el Reino Unido, Irlanda, los Países Bajos y Australia. [69]

Durante la investigación continua del hackeo de sus datos y los de las agencias federales revelado el 8 de diciembre de 2020, FireEye informó a principios de enero que los hackeos se originaron desde el interior de los EE. UU., a veces muy cerca de las instalaciones afectadas, lo que permitió a los piratas informáticos evadir la vigilancia de la Agencia de Seguridad Nacional y las defensas utilizadas por el Departamento de Seguridad Nacional. [70]

2022

Un informe de 2022 de Trellix señaló que los grupos de piratería Wicked Panda (vinculado a China) y Cozy Bear (vinculado a Rusia) estaban detrás del 46% de todas las campañas de piratería patrocinadas por estados en el tercer trimestre de 2021 y que en un tercio de todos los ciberataques patrocinados por estados, los piratas informáticos abusaron de las herramientas de seguridad de Cobalt Strike para obtener acceso a la red de la víctima. [71] En un informe de enero de 2022 en Fox News , el director ejecutivo de Trellix, Bryan Palma, afirmó que existe un nivel creciente de amenazas de guerra cibernética por parte de Rusia y China. [72]

Un informe de Trellix de 2022 afirmó que los piratas informáticos están utilizando Microsoft OneDrive en una campaña de espionaje contra funcionarios gubernamentales en Asia occidental. El malware, bautizado por Trellix como Graphite, emplea Microsoft Graph para utilizar OneDrive como servidor de comando y control y ejecutar el malware. El ataque se divide en varias etapas para permanecer oculto el mayor tiempo posible. [73]

Adquisiciones

Referencias

  1. ^ abcd "Informe anual de FireEye, Inc. 2020 (formulario 10-K)". last10k.com . Comisión de Bolsa y Valores de Estados Unidos . Febrero de 2021.
  2. ^ de Springer, PJ (2017). Enciclopedia de la guerra cibernética. ABC-CLIO. pág. 109. ISBN 978-1-4408-4425-6. Recuperado el 18 de septiembre de 2018 .
  3. ^ "McAfee anuncia la venta de su negocio empresarial a Symphony Technology Group por 4.000 millones de dólares". stgpartners.com . 8 de marzo de 2021 . Consultado el 20 de abril de 2022 .
  4. ^ "Symphony Technology Group cierra la adquisición del negocio empresarial de McAfee". stgpartners.com . 28 de julio de 2021 . Consultado el 20 de abril de 2022 .
  5. ^ abc "FireEye vende su negocio de productos y su nombre por 1.200 millones de dólares". cnbc.com . 2 de junio de 2021 . Consultado el 8 de febrero de 2022 .
  6. ^ abcd "La combinación de McAfee Enterprise y FireEye ahora es Trellix". itworldcanada.com . 27 de enero de 2022 . Consultado el 8 de febrero de 2022 .
  7. ^ "El negocio de seguridad en la nube de McAfee Enterprise se relanza como Skyhigh". venturebeat.com . 22 de marzo de 2022 . Consultado el 12 de julio de 2022 .
  8. ^ abc Anderson, Mae (24 de agosto de 2018). "FireEye es el arma de las empresas tecnológicas contra la desinformación, integrada por 'los Navy SEALs de la ciberseguridad'". latimes.com . Consultado el 18 de septiembre de 2018 .
  9. ^ ab "Las acciones de FireEye se duplican cuando una empresa de seguridad de gran éxito sale a bolsa". USA TODAY . 20 de septiembre de 2013 . Consultado el 22 de septiembre de 2018 .
  10. ^ abcd Hackett, Robert (6 de mayo de 2016). «FireEye nombra nuevo director ejecutivo». Fortune . Consultado el 18 de septiembre de 2018 .
  11. ^ abcd Owens, Jeremy C.; Delevett, Peter (20 de septiembre de 2013). "El precio de FireEye se duplica con creces en Wall Street tras una espectacular oferta pública inicial". The Mercury News . Consultado el 22 de septiembre de 2018 .
  12. ^ "FireEye nombra a Dave DeWalt, ex ejecutivo de McAfee, como CEO y planea una IPO". Reuters . 28 de noviembre de 2012 . Consultado el 18 de septiembre de 2018 .
  13. ^ Kelly, Meghan (5 de agosto de 2013). "FireEye aporta más legitimidad a las nuevas soluciones de seguridad con la presentación de una oferta pública inicial". VentureBeat . Consultado el 22 de septiembre de 2018 .
  14. ^ Westervelt, Robert (10 de enero de 2013). "FireEye obtiene $50 millones en financiación y refuerza su equipo ejecutivo". CRN . Consultado el 22 de septiembre de 2018 .
  15. ^ Bort, Julie (10 de enero de 2013). "FireEye, que ahora vale 1250 millones de dólares, es la próxima startup empresarial a tener en cuenta". Business Insider . Consultado el 22 de septiembre de 2018 .
  16. ^ abcdef Perlroth, Nicole; Sanger, David (3 de enero de 2014). «FireEye Computer Security Firm Acquires Mandiant». The New York Times . Consultado el 18 de septiembre de 2018 .
  17. ^ "FireEye compra Mandiant por 1.000 millones de dólares en una enorme fusión de seguridad cibernética". Business Insider . Reuters. 2 de enero de 2014 . Consultado el 22 de septiembre de 2018 .
  18. ^ "FireEye se ha convertido en la empresa de referencia para las infracciones". USA Today . Consultado el 21 de mayo de 2015 .
  19. ^ Enzer, Georgina. "FireEye Inc. entra en Oriente Medio". ITP.net . Consultado el 18 de septiembre de 2018 .
  20. ^ "Security Watch: FireEye designa al primer presidente de Asia-Pacífico". CSO . 15 de noviembre de 2018 . Consultado el 15 de noviembre de 2018 .
  21. ^ Brewster, Tom (17 de marzo de 2011). "FireEye busca entrar en el Reino Unido". IT PRO . Consultado el 18 de septiembre de 2018 .
  22. ^ Doyle, Kirsten (7 de agosto de 2013). "FireEye abre una oficina local". ITWeb . Consultado el 22 de septiembre de 2018 .
  23. ^ de la Merced, Michael J. (10 de marzo de 2014). "Con sus acciones en alza, FireEye vende más acciones por 1.100 millones de dólares". DealBook . Consultado el 22 de septiembre de 2018 .
  24. ^ Miller, Ron (6 de mayo de 2014). "FireEye compra nPulse Technologies por más de 60 millones de dólares para reforzar su suite de seguridad de red". TechCrunch . Consultado el 18 de septiembre de 2018 .
  25. ^ ab Weise, Elizabeth (20 de mayo de 2015). "FireEye se ha convertido en la empresa a la que recurrir en caso de infracciones". USA TODAY . Consultado el 18 de septiembre de 2018 .
  26. ^ Finkle, Jim (20 de enero de 2016). «FireEye compra la firma de inteligencia cibernética iSight Partners por 200 millones de dólares». US . Consultado el 22 de septiembre de 2018 .
  27. ^ Hackett, Robert (20 de enero de 2016). "FireEye realiza una gran adquisición". Fortune . Consultado el 22 de septiembre de 2018 .
  28. ^ Kuchler, Hannah (20 de enero de 2016). "FireEye se prepara para la 'carrera armamentística cibernética'". Financial Times . Consultado el 22 de septiembre de 2018 .
  29. ^ Morgan, Steve (2 de febrero de 2016). "FireEye adquiere Invotas; ¿quién será el próximo?". CSO Online . Consultado el 22 de septiembre de 2018 .
  30. ^ Beckerman, Josh (2 de febrero de 2016). "FireEye compra Invotas International". WSJ . Consultado el 22 de septiembre de 2018 .
  31. ^ Wieczner, Jen (5 de agosto de 2016). "Lo que la caída de las acciones de FireEye dice sobre la piratería informática". Fortune . Consultado el 22 de septiembre de 2018 .
  32. ^ Owens, Jeremy C. (4 de agosto de 2016). "FireEye planea despidos mientras un nuevo director ejecutivo toma el mando, las acciones se desploman". MarketWatch . Consultado el 22 de septiembre de 2018 .
  33. ^ Sharma, Vibhuti (30 de octubre de 2018). "Las ganancias de FireEye aumentaron gracias a menores costos y mayores suscripciones". Reuters . Consultado el 15 de noviembre de 2018 .
  34. ^ ab "McAfee Enterprise y FireEye ahora se llaman Trellix". ZDNet . Consultado el 8 de febrero de 2022 .
  35. ^ "FireEye anuncia la venta del negocio de productos FireEye a Symphony Technology Group por 1200 millones de dólares". FireEye . Consultado el 10 de junio de 2021 .
  36. ^ Nota de prensa de FireEye archivada el 19 de octubre de 2021 en Wayback Machine sobre el relanzamiento de Mandiant en NASDAQ
  37. ^ Symphony Technology Group anuncia el nombramiento de Bryan Palma
  38. ^ ab Oltsik, Jon (15 de octubre de 2015). "FireEye Myth and Reality". CSO Online . Consultado el 18 de septiembre de 2018 .
  39. ^ "Los ingresos de la empresa de ciberseguridad FireEye superan a los de Wall Street". Fortune . 1 de julio de 2017 . Consultado el 22 de septiembre de 2018 .
  40. ^ Casaretto, John (14 de febrero de 2014). "FireEye lanza una nueva plataforma y detalla la integración con Mandiant". SiliconANGLE . Consultado el 22 de septiembre de 2018 .
  41. ^ Kuranda, Sarah (30 de noviembre de 2016). "FireEye reúne su cartera de seguridad bajo la nueva plataforma Helix". CRN . Consultado el 22 de septiembre de 2018 .
  42. ^ "FireEye pronostica resultados pesimistas para el trimestre actual; las acciones caen (NASDAQ:FEYE) – Sonoran Weekly Review". Sonoran Weekly Review . 6 de mayo de 2016. Archivado desde el original el 10 de agosto de 2016 . Consultado el 6 de mayo de 2016 .
  43. ^ Cheng, Jacqui (11 de noviembre de 2009). "La piedra bien apuntada de los investigadores derriba la botnet Goliath". Ars Technica . Consultado el 30 de noviembre de 2009 .
  44. ^ Wingfield, Nick (18 de marzo de 2011). "Spam Network Shut Down". Wall Street Journal . Consultado el 18 de marzo de 2011 .
  45. ^ "Blog de FireEye | Investigación, análisis y mitigación de amenazas". Blog.fireeye.com. Archivado desde el original el 31 de enero de 2013. Consultado el 12 de abril de 2014 .
  46. ^ "Los cibercriminales ya no controlan la botnet Grum, según los investigadores". computerworld.com . 19 de julio de 2012 . Consultado el 15 de febrero de 2022 .
  47. ^ Sanger, David E.; Barboza, David; Perlroth, Nicole (18 de febrero de 2013). "El ejército de China está vinculado a la piratería informática contra Estados Unidos" The New York Times . Consultado el 15 de octubre de 2018 .
  48. ^ "Resumen del boletín de seguridad de Microsoft de octubre de 2014". Microsoft . Consultado el 21 de junio de 2017 .
  49. ^ Sullivan, Gail (2 de diciembre de 2014). "Informe: los piratas informáticos de 'FIN4' están manipulando los mercados robando información privilegiada". Washington Post . Consultado el 21 de junio de 2017 .
  50. ^ Fox-Brewster, Tom (29 de octubre de 2014). «Un grupo de piratas informáticos rusos 'patrocinado por el Estado' vinculado a ciberataques a sus vecinos». The Guardian .
  51. ^ Leyden, John (15 de septiembre de 2015). "Se detectaron enrutadores Cisco comprometidos en la red". The Register . Consultado el 21 de junio de 2017 .
  52. ^ Goodin, Dan (11 de septiembre de 2015). "Compañía de seguridad litiga para impedir la divulgación de información relacionada con sus fallas". ArsTechnica . Consultado el 12 de septiembre de 2015 .
  53. ^ "Agradecimientos – 2015". Microsoft . Consultado el 21 de junio de 2017 .
  54. ^ "Actualizaciones de seguridad disponibles para Adobe Flash Player". Adobe . Consultado el 21 de junio de 2017 .
  55. ^ Korolov, Maria (29 de septiembre de 2016). "La cadena de suministro diversificada ayuda a los 'Hermanos Vendetta' a tener éxito en el negocio criminal". CSO . Consultado el 21 de junio de 2017 .
  56. ^ Hackett, Robert (25 de junio de 2016). "El ciberespionaje de China contra Estados Unidos ha cambiado drásticamente". Fortune . Consultado el 21 de junio de 2017 .
  57. ^ Cox, Joseph (2 de junio de 2016). "Hay un imitador de Stuxnet y no tenemos idea de dónde vino". Motherboard . Consultado el 21 de junio de 2017 .
  58. ^ "Actualizaciones de seguridad disponibles para Adobe Flash Player". Adobe . Consultado el 21 de junio de 2017 .
  59. ^ Goodin, Dan (5 de mayo de 2016). «Un error crítico de seguridad de Qualcomm deja muchos teléfonos expuestos a ataques». Ars Technica . Consultado el 21 de junio de 2017 .
  60. ^ Taylor, Harriet (20 de abril de 2016). "Lo que una banda criminal hace con tarjetas de crédito robadas". CNBC . Consultado el 21 de junio de 2017 .
  61. ^ "CVE-2017-0199 Vulnerabilidad de ejecución remota de código en Microsoft Office/WordPad con la API de Windows". Microsoft . Consultado el 21 de junio de 2017 .
  62. ^ Conger, Kate; Frenkel, Sheera (23 de agosto de 2018). «Cómo FireEye ayudó a Facebook a detectar una campaña de desinformación». The New York Times . Consultado el 22 de septiembre de 2018 .
  63. ^ "FireEye ha sido hackeado y herramientas del equipo rojo robadas". 8 de diciembre de 2020.
  64. ^ Sanger, David E.; Perlroth, Nicole (8 de diciembre de 2020). "FireEye, una importante empresa de ciberseguridad, afirma que fue atacada por un Estado-nación". The New York Times .
  65. ^ Agencias, personal de The Guardian y (9 de diciembre de 2020). "La empresa estadounidense de ciberseguridad FireEye dice que fue hackeada por un gobierno extranjero". The Guardian .
  66. ^ Newman, Lily Hay. "El hackeo ruso a FireEye es una declaración, pero no una catástrofe". Wired . Archivado desde el original el 16 de diciembre de 2020. Consultado el 17 de diciembre de 2020 en www.wired.com.
  67. ^ "fireeye/red_team_tool_countermeasures". GitHub . Consultado el 17 de diciembre de 2020 .
  68. ^ Sanger, David E.; Perlroth, Nicole; Schmitt, Eric (15 de diciembre de 2020). "El alcance del ataque ruso queda claro: varias agencias estadounidenses fueron atacadas". The New York Times .
  69. ^ "SolarWinds Orion: Más agencias del gobierno de Estados Unidos hackeadas". BBC News . 15 de diciembre de 2020 . Consultado el 17 de diciembre de 2020 .
  70. ^ Allen, Mike, Rusia fue atacada desde Estados Unidos , Axios, 3 de enero de 2021
  71. ^ "Preparándose para el ciberespionaje en los Juegos Olímpicos". politico.com . Consultado el 15 de febrero de 2022 .
  72. ^ "Rusia y China aumentan las amenazas cibernéticas: director ejecutivo de Trellix". foxnews.com . Consultado el 15 de febrero de 2022 .
  73. ^ "Trellix descubre malware en OneDrive que ataca a funcionarios gubernamentales en Asia occidental". ZDNet . Consultado el 15 de febrero de 2022 .
  74. ^ Perlroth, Nicole; Sanger, David E. (2 de enero de 2014). "FireEye Computer Security Firm Acquires Mandiant". The New York Times .
  75. ^ Miller, Ron (8 de mayo de 2014). "FireEye compra nPulse Technologies por más de 60 millones de dólares para reforzar su suite de seguridad de red". TechCrunch .
  76. ^ "FireEye anuncia la adquisición del líder mundial en inteligencia de amenazas iSIGHT Partners | FireEye". investors.fireeye.com . Archivado desde el original el 8 de noviembre de 2020 . Consultado el 9 de diciembre de 2020 .
  77. ^ "FireEye anuncia la adquisición de Invotas International Corporation (None:FEYE)". investors.fireeye.com . Archivado desde el original el 27 de marzo de 2016 . Consultado el 13 de enero de 2022 .
  78. ^ "El futuro es prometedor para la seguridad del correo electrónico de FireEye". FireEye . Archivado desde el original el 12 de julio de 2018 . Consultado el 12 de julio de 2018 .
  79. ^ "FireEye anuncia la adquisición de X15 Software". FireEye .
  80. ^ "FireEye adquiere Verodin, líder en instrumentación de seguridad". FireEye . Archivado desde el original el 28 de mayo de 2019 . Consultado el 28 de mayo de 2019 .
  81. ^ "FireEye adquiere Cloudvisory". FireEye .
  82. ^ "Formulario 10-Q de la SEC, trimestre finalizado el 31 de marzo de 2020". FireEye . 1 de mayo de 2020. p. 8. Archivado desde el original (PDF) el 29 de noviembre de 2020 . Consultado el 27 de abril de 2021 .
  83. ^ "FireEye anuncia la adquisición de Respond Software". FireEye .

Enlaces externos