Hacker stehlen Daten der FireEye-Tochter Mandiant

Einer Gruppe die sich selbst 31337 Hackers nennt, ist es gelungen, den Rechner eines Sicherheitsanalysten der FireEye-Tochter Mandiant zu knacken. Links zu den Daten wurden am Montagabend auf Pastebin veröffentlicht. Darin finden sich unter anderem Screenshots seines Desktops und Dateien, die belegen sollen, dass die Hacker auch Zugriff auf die Hotmail-, OneDrive- und LinkedIn-Konten des Mandiant-Mitarbeiters hatten.

Darüber hinaus stellte die Gruppe auch Dateien ins Internet, die Rückschlüsse auf die Arbeit des Analysten zulassen. Mandiant ist auf die Untersuchung von Cyberangriffen und die Ermittlung der Täter spezialisiert. In einer den Dateien beigefügten Nachricht betonen die Hacker dann auch, dass die Operation „LeakTheAnalyst“ das Ziel hat, den guten Ruf von Personen, die sich an Ermittlungen gegen Cyberkriminelle beteiligen, zu ruinieren.

„Lasst uns hinter allem her sein, was sie haben. Lasst uns hinter ihren Ländern her sein. Lasst uns ihren Ruf zerstören“, heißt es in der Nachricht.

Die veröffentlichten Daten zeigen unter anderem Screenshots vom Microsoft- beziehungsweise Outlook-Konto des Mandiant-Mitarbeiters, von seinen Skype-Kontakten, von Nachrichten aus seinem LinkedIn-Konto und von auf OneDrive gespeicherten Dateien. Auch Zugangsdaten für diese Konten sowie sein WebEx-FireEye-Konto sind enthalten.

Die Behauptung der Hacker, sie seien nicht nur in den Rechner des Mitarbeiters, sondern in die Infrastruktur von Mandiant eingebrochen, wies das Mutterunternehmen FireEye zurück. Dessen Sprecher sagte: „Uns liegen Berichte vor, wonach die Social-Media-Konten eines Mitarbeiters kompromittiert wurden. Wir haben sofort Ermittlungen eingeleitet und Maßnahmen ergriffen, um eine weitere Ausbreitung zu verhindern. Unsere Untersuchung dauert noch an, aber bisher haben wir keine Beweise gefunden, dass Systeme von FireEye oder Mandiant kompromittiert wurden.“

Dieser Einschätzung schloss sich auch der unabhängige Sicherheitsforscher Hanan Natan sowie Kasperskys Ido Naor an. „Es scheint nur eine Workstation infiziert zu sein“, schrieb Naor in einem Tweet. „Die veröffentlichten Daten belegen keine Schäden an Kernsystemen von Mandiant.“

FireEye hatte Mandiant 2013 für mehr als eine Milliarde Dollar übernommen. Das Unternehmen war unter anderem an den Ermittlungen zum Einbruch in die Systeme der US-Krankenversicherungen Premera Blue Cross und Anthem beteiligt. Auch Sony nutzte 2014 die Dienste der FireEye-Tochter.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Matthew Broersma, Silicon.co.uk]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

19 Stunden ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

1 Tag ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago