Examples of using Fireeye in Vietnamese and their translations into English
{-}
-
Colloquial
-
Ecclesiastic
-
Computer
FireEye cũng xác định được danh tính một nhà thầu Iran liên quan đến APT33.
Việc mua Verodin của FireEye báo hiệu sự thúc đẩy tự động hóa trong an ninh mạng.
Mã độc này được đặt tên là“ WireLurker” và được phát hiện tại Trung Quốc, nó dựa trên lỗhổng tương tự lỗ hổng mà FireEye phát hiện ra.
Mandiant là một startup được FireEye mua lại vào năm 2014 với giá 1 tỉ USD và đã làm việc cho các hãng nổi tiếng như Sony, Target và Home Depot.
Tuy nhiên đó không chỉ là dấu hiệu về mối quan tâm của Trung Quốc đối với Việt Nam, Ben Read,giám đốc phân tích gián điệp mạng của FireEye, nói với BuzzFeed News.
Combinations with other parts of speech
Usage with verbs
McAfee và FireEye nói rằng lỗ hổng này liên quan tới chức năng Windows Object Linking and Embedding, cho phép nhúng và link tới những tài liệu và những đối tượng khác.
Và cũng giống như cơ quan tìnhbáo của Hàn Quốc đã chỉ ra, báo cáo FireEye chỉ ra rằng các cuộc tấn công trên các sàn giao dịch đã được bắt đầu bởi các chiến dịch lừa đảo.
Theo các nhà nghiên cứu tại FireEye, 2 trong 3 lỗ hổng zero- day trên đang được tin tặc tích cực khai thác và sử dụng như một phần của các cuộc tấn công nhắm mục tiêu chống lại một số tập đoàn lớn.
Với những nỗ lực phát triển có kế hoạch, bền vững như thế, cộng với các mục tiêu và nhiệm vụ khu vực của nhóm, khiến chúng tôi tin rằng hoạt động này rất có thể được chínhphủ Trung Quốc tài trợ”, FireEye nói.
Trụ sở công ty của Maxtor, Tập đoàn LSI, Adaptec,Intersil, FireEye, Viavi và Lumentum( trước đây là JDSU), KLA- Tencor, SanDisk và View, Inc. đều nằm trong các khu công nghiệp của Milpitas.
Ngoài FireEye, FBI cũng đang điều tra vấn đề này và tìm kiếm nguồn rò rỉ của bốn bộ phim, mặc dù chưa thể xác định rằng các vi phạm cùng một dữ liệu.
Trong những tuần gần đây, tin tặc được cho là đang làm việc cho Chính phủ Iran đã nhắm vào các cơ quan Chính phủ Mỹ, cũng như các lĩnh vực của nền kinh tế nước này bao gồm tài chính, dầu khí, theo đại diện của các côngty an ninh mạng CrowdStrike và FireEye.
Và khi các kỹ sư FireEye truy cập vào những máy chủ ra lệnh và kiểm soát C& C không bảo mật của Sandworm, họ thấy hướng dẫn sử dụng BlackEnergy được viết bằng tiếng Nga, cùng với các tập tin ngôn ngữ tiếng Nga khác.
Có khả năng một lĩnh vực quan tâm duy nhất là nghiên cứu liên quan đến ung thư, phản ánh mối quan tâm ngày càng tăng của Trung Quốc về việc tăng tỷ lệ tử vong và ung thư, và chi phí chăm sóc sứckhỏe quốc gia đi kèm”, FireEye cho biết trong báo cáo.
FireEye và Microsoft đã không đưa ra nhiều thông tin về lỗi an ninh hoặc tiếp cận và các tin tặc có thể sử dụng để chỉ ra cách khai thác nó, Aviv Raff, giám đốc công nghệ của hãng an ninh không gian mạng Seculert, nói.
Khi công bố kết quả tài chính, Cylance đã nhấn mạnh rằng tốc độ tăng trưởng và thời gian để công ty đạt 100 triệu USD trong doanh thu hàng năm đã vượt qua các công ty an ninh mạng khác,bao gồm Palo Alto Networks, FireEye, Symantec và CyberArk.
FireEye khẳng định các hoạt động do thám mạng trên bắt đầu ít nhất từ năm 2005 và" chủ yếu nhắm vào các mục tiêu của chính quyền và doanh nghiệp, là những cơ quan nắm giữ các thông tin chủ chốt về chính trị, kinh tế và quân sự ở khu vực".
Trong khi các hacker của Trung Quốc, Iran, Nga và Triều Tiên, là những mối đe dọagián điệp tích cực nhất mà FireEye theo dõi được, thì các nhóm như APT32 cho thấy một số lượng đang gia tăng các quốc gia mới tham gia vào các hoạt động như vậy, theo ông Carr.
Vào tháng 3, FireEye tiết lộ rằng APT32 đã gửi những mồi nhử độc hại tới 10 công ty sản xuất ô tô, lưu ý rằng khả năng hack của APT32 có thể giúp nuôi dưỡng ngành công nghiệp ô tô của mình bằng cách thu thập dữ liệu về đối thủ.
Trong những tuần gần đây, tin tặc được cho là đang làm việc cho chính phủ Iran đã nhắm vào các cơ quan chính phủ Mỹ, cũng như các lĩnh vực của nền kinh tế bao gồm tài chính, dầu khí, gửi ào ạt những thư điện tử với nội dung khiêu chiến- theo đại diện của các côngty an ninh mạng CrowdStrike và FireEye theo dõi hoạt động đó.
Hồi tháng 3, FireEye tiết lộ rằng APT32 đã gửi những mồi nhử độc hại cho 10 công ty sản xuất xe hơi và nhấn mạnh rằng khả năng hack của APT32 có thể giúp nuôi dưỡng ngành công nghiệp ô tô của họ bằng cách thu thập dữ liệu về cạnh tranh.
Benjamin Read, người đứng đầu bộ phậnphân tích gián điệp mạng của FireEye, một công ty an ninh mạng có trụ sở ở Mỹ, nói vụ việc ở Đức có thể là một phần trong loạt tấn công do APT28 thực hiện chống lại các thực thể liên quan đến chính phủ Mỹ và châu Âu trong năm 2016 và 2017.
FireEye đã đặt tên nhóm mà họ tin rằng đứng đằng sau một loạt các cuộc tấn công tương tự như Ngân hàng Bangladesh như APT38, đã hoạt dộng ít nhất từ năm 2014 và nhắm mục tiêu tới hơn 16 tổ chức và 11 quốc gia, cố gắng đánh cắp ít nhất$ 1.1 tỷ đô la.
Vào tháng 9 năm ngoái,công ty bảo mật mạng FireEye đã cảnh báo rằng các tin tặc được nhà nước bảo trợ từ Bắc Triều Tiên đã nhắm mục tiêu vào sàn giao dịch tiền mã hóa tại Hàn Quốc với quan điểm ăn cắp bitcoin cũng như các tài sản kỹ thuật số khác.
Giám đốc điều hành FireEye trước đó đã nhấn mạnh sự cần thiết của các quy tắc mạng đã được thống nhất quốc tế cho rằng dường như các quy tắc tham gia đang“ xấu đi” giữa các quốc gia trong không gian mạng, được phản ánh bởi cựu thư ký của tiểu bang Madeleine Albright.
Kinh nghiệm cá nhân của ông đã không ngăn cản FireEye ký hợp đồng với Đại học Công nghệ Nanyang của Singapore vào năm ngoái để phát triển các khóa học nhằm đáp ứng nhu cầu ngày càng tăng của các chuyên gia an ninh mạng và khám phá các lĩnh vực mới trong nghiên cứu.
Trong quá trình điều tra, FireEye phát hiện ra rằng các tin tặc đã tìm kiếm các từ khóa như tên của“ những cá nhân cấp cao nước ngoài”, quan tâm đến các cơ quan tình báo Trung Quốc, cũng như các nhà lãnh đạo chính trị, quân đội và tình báo, và các phong trào chính trị.
Bryce Boland, Giám đốc Công nghệ Châu Á Thái Bình Dương tại FireEye và cũng là đồng tác giả của báo cáo này cho biết: các cuộc tấn công vẫn đang diễn ra lưu ý rằng các máy chủ những hacker tấn công sử dụng vẫn rất hoạt động, và FireEye vẫn quan sát thấy các cuộc tấn công chống lại các khách hàng của mình.
Công ty FireEye của Hoa Kỳ cho biết các thành viên của nhóm APT41( Advanced Persistent Threat 41) đã thâm nhập, theo dõi các nhà cung cấp dịch vụ công nghệ, truyền thông và chăm sóc sức khỏe toàn cầu, cho chính phủ Trung Quốc, đồng thời sử dụng mã độc chống lại các công ty trò chơi và tấn công các nhà cung cấp tiền điện tử.
Theo một báo cáo mới đây của FireEye, những kẻ tấn công đằng sau chiến dịch đang sử dụng ba lỗ hổng trong Microsoft Office để thực hiện kịch bản PowerShell trên các máy tính mục tiêu để tải xuống các dữ liệu cuối cùng từ máy chủ C& C.