Hacker stehlen Daten der FireEye-Tochter Mandiant

Einer Gruppe die sich selbst 31337 Hackers nennt, ist es gelungen, den Rechner eines Sicherheitsanalysten der FireEye-Tochter Mandiant zu knacken. Links zu den Daten wurden am Montagabend auf Pastebin veröffentlicht. Darin finden sich unter anderem Screenshots seines Desktops und Dateien, die belegen sollen, dass die Hacker auch Zugriff auf die Hotmail-, OneDrive- und LinkedIn-Konten des Mandiant-Mitarbeiters hatten.

Darüber hinaus stellte die Gruppe auch Dateien ins Internet, die Rückschlüsse auf die Arbeit des Analysten zulassen. Mandiant ist auf die Untersuchung von Cyberangriffen und die Ermittlung der Täter spezialisiert. In einer den Dateien beigefügten Nachricht betonen die Hacker dann auch, dass die Operation „LeakTheAnalyst“ das Ziel hat, den guten Ruf von Personen, die sich an Ermittlungen gegen Cyberkriminelle beteiligen, zu ruinieren.

„Lasst uns hinter allem her sein, was sie haben. Lasst uns hinter ihren Ländern her sein. Lasst uns ihren Ruf zerstören“, heißt es in der Nachricht.

Die veröffentlichten Daten zeigen unter anderem Screenshots vom Microsoft- beziehungsweise Outlook-Konto des Mandiant-Mitarbeiters, von seinen Skype-Kontakten, von Nachrichten aus seinem LinkedIn-Konto und von auf OneDrive gespeicherten Dateien. Auch Zugangsdaten für diese Konten sowie sein WebEx-FireEye-Konto sind enthalten.

Die Behauptung der Hacker, sie seien nicht nur in den Rechner des Mitarbeiters, sondern in die Infrastruktur von Mandiant eingebrochen, wies das Mutterunternehmen FireEye zurück. Dessen Sprecher sagte: „Uns liegen Berichte vor, wonach die Social-Media-Konten eines Mitarbeiters kompromittiert wurden. Wir haben sofort Ermittlungen eingeleitet und Maßnahmen ergriffen, um eine weitere Ausbreitung zu verhindern. Unsere Untersuchung dauert noch an, aber bisher haben wir keine Beweise gefunden, dass Systeme von FireEye oder Mandiant kompromittiert wurden.“

Dieser Einschätzung schloss sich auch der unabhängige Sicherheitsforscher Hanan Natan sowie Kasperskys Ido Naor an. „Es scheint nur eine Workstation infiziert zu sein“, schrieb Naor in einem Tweet. „Die veröffentlichten Daten belegen keine Schäden an Kernsystemen von Mandiant.“

FireEye hatte Mandiant 2013 für mehr als eine Milliarde Dollar übernommen. Das Unternehmen war unter anderem an den Ermittlungen zum Einbruch in die Systeme der US-Krankenversicherungen Premera Blue Cross und Anthem beteiligt. Auch Sony nutzte 2014 die Dienste der FireEye-Tochter.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Matthew Broersma, Silicon.co.uk]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago