파이어아이

FireEye
파이어아이 주식회사
유형사설
산업컴퓨터 보안
설립됨2004
창시자아샤르 아지즈
본부미국 캘리포니아밀피타스
주요인
브라이언 팔마 CEO
상품들사이버 보안 하드웨어 및 소프트웨어
  • 전자 메일 보안
  • 엔드포인트 보안
  • 파일 보안
  • 공급업체 간 관리 인터페이스
서비스IT 보안 컨설팅 서비스
  • 인시던트 응답
  • 취약성 테스트
  • 준비성 평가
수익Increase 9억 4천만 달러 (2020)[1]
총자산Increase 32억4500만 달러 (2020)[1]
총자본Increase 7억 3천 2백만 달러 (2020)[1]
직원수
~3,400명(2020년 12월)[1]
부모심포니 테크놀로지 그룹
웹사이트www.fireeye.com

파이어아이(FireEye)는 캘리포니아주 밀피타스에 본사를 둔 개인 소유의 사이버 보안 회사다.[2] 주요 사이버 공격의 탐지 및 예방에 관여해 왔다. 사이버 보안 공격의 조사, 악성 소프트웨어로부터 보호, IT 보안 리스크의 분석을 위한 하드웨어, 소프트웨어, 서비스를 제공한다.[3] 파이어아이는 2004년에 설립되었다.

당초에는 인터넷 트래픽을 기업 또는 정부 네트워크로 전송하기 전에 다운로드하고 테스트할 수 있는 가상 머신을 개발하는 데 주력했다. 그 회사는 시간이 지남에 따라, 부분적으로 인수를 통해 다각화되었다. 2014년에는 보안침해 식별에 따른 사고대응 서비스를 제공하는 만디안을 인수했다. 파이어아이는 2013년에 공개되었다. USAToday는 "FireEye가 "Target, JP Morgan Chase, Sony Pictures, Anthests 등에 대한 세간의 이목을 끄는 공격을 조사하기 위해 소환되었다"[4]고 밝혔다.

기업사

파이어아이(FireEye)는 선 마이크로시스템스 엔지니어 출신인 아샤르 아지즈가 2004년 설립한 회사다.[3][5] 파이어아이의 첫 번째 상용 제품은 2010년까지 개발되지 않고 판매되었다.[6] 같은 해, 파이어아이는 중동으로 확장되었다.[7] 이는 2010년 아시아태평양,[8] 2011년[9] 유럽, 2013년 아프리카에 새로운 사무소가 생긴 데 이은 것이다.[10]

2012년 12월 창업자 아지즈가 최고경영자(CEO)에서 물러나고 데이비드 드왈트 전 맥아피 최고경영자(CEO)가 선임됐다.[2][11][12] DeWalt는 기업공개(IPO)[6][13] 준비를 위해 영입됐다. 이듬해 파이어아이는 벤처캐피털 5000만 달러를 추가로 조성해 총 자금 8500만 달러를 조달했다.[14][15] 2013년 말 파이어아이는 3억 달러를 모금하며 상장했다.[11]

당시 파이어아이는 급성장하고 있었다.[11] 2011년 175명의 직원이 근무했으며, 2013년 6월까지 900명으로 늘어났다.[11] 2010년과 2012년 사이에 수익이 8배 증가했다.[11] 하지만 파이어아이는 연구개발비 등 운영비가 비싸 아직 수익이 나지 않았다.[11]

2013년 12월 파이어아이는 맨디안을 10억 달러에 인수했다.[16] 만디안트는 케빈 맨디아가 2004년 설립한 민간기업으로, 데이터 보안 침해 시 사건 대응 서비스를 제공했다.[16][17] 만디안은 유명 해킹그룹을 수사한 것으로 알려졌다.[16] FireEye는 인수 전에 종종 보안 침해 사실을 확인한 다음, 해커들이 누구인지 조사하기 위해 Mandiant와 협력하곤 했다.[16] Mandiant는 FireEye의 자회사가 되었다.[16]

2014년 말, 파이어아이는 더 광범위한 제품 개발에 자금을 대기 위해 11억 달러의 주식을 추가로 매각하는 2차 공모를 시작했다.[18] 얼마 지나지 않아, FireEye는 또 다른 데이터 침해 조사 회사인 nPulse를 약 6천만 달러에 인수했다.[19] 2015년까지 FireEye는 연간 1억 달러 이상의 수익을 올리고 있었지만, 주로 연구개발 지출로 인해 여전히 수익을 내지 못했다.[20][5]

FireEye는 2016년 1월 2억7500만달러에 아이사이트 파트너스를 인수했다.[21]아이사이트는 해커그룹과 기타 사이버보안 위험에 대한 정보를 수집한 위협정보회사였다[22].[23] 이어 IT 보안 자동화 기업 인보타스 인수가 이어졌다.[24][25] 드왈트는 2016년 CEO에서 물러났고 만디안트 CEO와 케빈 맨디아 전 파이어아이 사장으로 교체됐다.[2][5] 이후 예상보다 낮은 매출에 대응해 감원·구조조정이 이뤄져 300~400명의 직원을 감원하는 사태가 발생했다.[26][27] 수익과 수익은 구독 모델로의 전환과 비용 절감으로 인해 증가했다.[28]

파이어아이는 2021년 6월 파이어아이 제품 사업과 파이어아이 이름을 심포니테크놀로지그룹(STG)이 주도하는 컨소시엄에 매각한다고 발표해 맨디안트 이름을 유지했다.[29] 파이어아이 주식 기호 FEYE가 2021년[30] 10월 5일 나스닥에서 MNDT(Mediant)로 재출시되었다.

2021년 9월 30일, 심포니 테크놀로지 그룹은 브라이언 팔마 선임을 발표한다.[31]

획득

공고일자 회사 비즈니스 거래크기 참조
2013년 12월 30일 만디안트 정보 보안 10억 달러 [32]
2014년 5월 8일 nPulse Technologies 정보 보안 6000만 달러 [33]
2016년 1월 아이사이트 파트너 사이버 위협 인텔리전스 2억 7500만 달러 [34]
2016년 2월 인보타스 보안 조정 [35]
2017년 10월 전자 메일 세탁 전자 메일 보안 [36]
2018년 1월 X15 소프트웨어 시스템 및 로그 데이터 관리 자본금 1500만 달러와 현금 500만 달러 [37]
2019년 5월 베로딘, 주식회사 시큐리티 Instrumentation 현금 및 재고로 약 2억 5천만 달러 [38]
2020년 1월 클라우드비지 클라우드 보안 현금 1,320만 달러 [39][40]
2020년 11월 응답 소프트웨어 의사 결정 자동화 현금과 주식으로 약 1억8600만 달러 [41]

제품 및 서비스

파이어아이(FireEye)는 '샌드박스(sandboxing)' 기업으로 출발했다.[42] 샌드박싱은 들어오는 네트워크 트래픽을 가상 머신 내에서 열어 악성 소프트웨어에 대해 테스트한 후 네트워크에 도입하는 방식이다.[16][20] FireEye의 제품은 시간이 지남에 따라 부분적으로 인수를 통해 다양화되었다.[2][42] 2017년 FireEye는 주로 가전제품을 판매하는 것에서 Software-as-a-Service 모델로 전환했다.[43]

파이어아이는 네트워크, 이메일, 엔드포인트 보안 등 기술 제품과 헬릭스라는 보안 운영센터 관리 플랫폼, 주로 사고 대응 기반 컨설팅 서비스, 위협 인텔리전스 제품 등을 판매한다.[44][45]

중앙 관리 시스템(CMS)은 악성 프로그램 보안 인텔리전스의 유통 허브 역할을 하여 Web MPS(Malware Protection System), Email MPS, File MPS, MAS(Malware Analysis System)의 관리, 보고, 데이터 공유를 하나의 네트워크 기반 어플라이언스로 통합한다.[46]

개별 FireEye MPS 어플라이언스가 탐지한 FireEye Cloud 크라우드-소스 DTI(Dynamic Threat Intelligence)는 이 시간에 민감한 제로데이 인텔리전스를 모든 가입 고객에게 빈번한 업데이트로 전 세계에 자동 배포한다. 콘텐츠 업데이트는 DTI와 FireEye Labs에서 생성된 인텔리전스를 결합하여 연구 활동을 통해 식별하는 것을 포함한다.

운영

파이어아이(FireEye)는 유명 해킹 그룹을 적발한 것으로 알려져 있다.[2]

2008-2014

2009년 10월/11월 FireEye는 Mega-D botnet(오즈독이라고도 함)을 무너뜨리기 위한 노력에 참여했다.[47] 2011년 3월 16일, 러스톡 봇넷마이크로소프트, 미국 연방법 집행관, 파이어아이, 워싱턴 대학의 조치를 통해 철거되었다.[48] 2012년 7월, 파이어아이는 네덜란드, 파나마, 러시아에 위치한 그룸 봇넷의 지휘통제 서버 분석에[49] 관여했다.[citation needed]

만디안트(FireEye 인수 전)는 2013년 중국 해킹그룹 APT1의 다년간 스파이 활동을 적발했다.[50]

2014년 FireEye Labs 팀은 두 가지 새로운 제로 데이 취약성 - CVE-를 식별했다.2014-4148CVE-2014-4113 – 주요 기업에 대한 제한된 표적형 공격의 일환으로. 제로 데이 모두 윈도우 커널을 이용한다. Microsoft는 2014년 10월 보안 게시판에서 취약점을 해결했다.[51] 또한 2014년에 FireEye는 FIN4라고 불리는 위협 그룹에 대한 정보를 제공했다. FIN4는 공기업의 주가를 만들거나 깰 수 있는 내부자 정보에 대한 접근이라는 하나의 목적에 초점을 맞춘 침입을 행하는 것으로 보인다. 이 그룹은 수백 개의 기업을 대상으로 하며, 특히 C-level 임원, 법률 고문, 규제, 리스크 및 컴플라이언스 담당자와 시장 이동 정보를 정기적으로 논의할 다른 개인들의 이메일을 대상으로 한다.[52] 또한 2014년에 파이어아이는 APT28이라고 불리는 위협 그룹에 초점을 맞춘 보고서를 발표했다. APT28은 정부에 가장 유용할 정보를 수집하는 것에 초점을 맞추고 있다. 구체적으로, 파이어아이는 적어도 2007년부터 APT28이 러시아 정부에 이익이 될 가능성이 높은 정부, 군사, 보안 조직과 관련된 특권 정보를 목표로 하고 있다고 밝혔다.[53]

2015

2015년 FireEye는 최소 14개의 라우터 임플란트가 4개국으로 확산되었음을 확인했다. 우크라이나, 필리핀, 멕시코, 인도. SYNFL Knock이라고 불리는 임플란트는 라우터의 펌웨어 이미지를 은밀하게 변형한 것으로, 피해자의 네트워크 내에서 지속성을 유지하는 데 사용할 수 있다.[54]

2015년 9월 파이어아이는 파이어아이 악성코드 보호 시스템의 취약점을 보고하려는 보안 연구자에 대한 가처분 신청을 받았다.[55]

2015년 FireEye는 마이크로소프트 오피스(CVE-2015-2545)와 윈도우(CVE-2015-2546)의 두 가지 이전에 알려지지 않았던 취약성을 이용한 공격을 적발했다. 공격자들은 이력서처럼 보이는 마이크로소프트 워드 문서(.docx) 안에 공격 사실을 숨겼다. 이 두 가지 악용 사례의 조합은 완전한 특권을 부여한 원격 코드 실행을 허용한다. 두 가지 취약성 모두 Microsoft가 패치를 적용했다.[56]

2015년 싱가포르의 FireEye as a Service 팀은 Adobe Flash Player 제로 데이 취약성(CVE-2015-313)을 악용한 피싱 캠페인을 적발했다. Adobe는 Out-of-Band 보안 게시판에 취약성에 대한 패치를 릴리스했다. 파이어아이는 이번 활동을 APT3로 추적하고 있는 중국에 기반을 둔 위협 그룹 때문이라고 설명했다.[57]

2016

2016년 파이어아이는 '벤데타 브라더스'로 불리는 한 쌍의 사이버 범죄자를 추적해왔다고 발표했다. 이 회사는 이 진취적인 듀오가 다양한 전략을 사용하여 판매 시점 시스템을 타협하고 결제 카드 정보를 도용하여 지하 시장인 '벤데타 월드'에서 판매한다고 말했다.[58] 파이어아이는 2016년 중반 버락 오바마 미국 대통령시진핑 중국 국가주석이 2015년 합의한 '경제적 이익을 위해 사이버 가능 지식재산 절도를 정부가 주도하거나 고의로 지지하지 않는다'는 내용의 보고서를 발표했다. 보안사는 중국에서 활동하거나 중국 국익을 지원하는 것으로 의심되는 72개 그룹의 활동을 검토한 결과 2014년 중반 현재 미국 등 25개국에 대한 중국계 그룹의 네트워크 타협이 전반적으로 감소했다고 판단했다.[59]

2016년 FireEye는 IRONGATE라고 불리는 ICS 집중 악성코드의 여러 버전을 확인하여 Siemens 제어 시스템 환경에서 실행되는 특정 산업 프로세스를 조작했다고 발표했다. Siemens Product Computer Emergency Readiness Team(ProductCERT)은 운영 중인 Siemens 제어 시스템에 대해 IRONGATE가 실행 가능하지 않으며 IRONGATE가 Siemens 제품의 취약성을 이용하지 않는다는 것을 FireEye에 확인했지만, IRONGATE는 Stuxnet에서 처음 보이는 ICS 공격 개념을 호출한다고 보안 회사는 밝혔다.[60]

2016년 5월 8일, FireEye는 Adobe Flash Player(CVE-2016-4117)에서 이전에 알려지지 않았던 취약성을 악용한 공격을 감지했다. 보안회사는 이 문제를 어도비 제품 보안 사고 대응팀(PSIRT)에 보고했고 어도비는 불과 4일 만에 취약성에 대한 패치를 출시했다.[61]

2016년 FireEye는 안드로이드 기기에 영향을 미치는 광범위한 취약성을 발견해 공격자가 잠재적으로 피해자의 SMS 데이터베이스 보기, 전화 기록 보기 등의 활동을 할 수 있도록 했다. 파이어아이는 2016년 1월 퀄컴에 연락을 취했고 이후 퀄컴 제품 보안팀과 협력해 이 문제를 해결했다.[62]

파이어아이는 2016년 주로 접대·소매업 부문에서 타깃에서 수익화를 위한 결제카드 데이터를 빼내는 사이버 범죄집단 FIN6에 대한 세부 정보를 제공했다. 이 그룹은 공격적으로 POS(Point-of-Sale) 시스템을 타겟팅하고 타협하며 나중에 지하 시장에서 판매된 수백만 개의 결제 카드 번호를 가지고 달아나는 것이 관찰되었다.[63]

2017

FireEye는 2017년 이전에 공개되지 않았던 취약성 CVE-2017-0199를 활용하여 악의적인 Microsoft Office RTF 문서를 탐지했다. 이 취약성을 통해 악의적인 행위자는 사용자가 내장된 취약성이 포함된 문서를 열 때 PowerShell 명령이 포함된 Visual Basic 스크립트를 다운로드하여 실행할 수 있다. 파이어아이(FireEye)는 취약성에 대한 세부사항을 마이크로소프트와 공유했으며 취약성을 해결하기 위해 마이크로소프트가 패치를 출시한 시점에 맞춰 공개를 조정했다.[64]

2018

2018년 파이어아이(FireEye)는 페이스북이 652개의 가짜 계정을 식별하는 데 도움을 줬다.[65]

2020

파이어아이(FireEye)는 2020년 12월 8일 화요일, 이른바 '최고 수준의 공격 능력을 갖춘 국가'[66]에 의해 자체 시스템이 뚫렸다고 밝혔다. 회사측은 공격자들이 파이어아이의 레드 팀 툴 키트의 복사본을 훔치기 위해 "노벨 기술"을 사용했으며, 이 기술은 공격자들이 다른 공격에서 잠재적으로 사용할 수 있다고 말했다.[67][68] 같은 날 파이어아이는 도난당한 도구에 대한 대응책을 발표했다.[69][70]

일주일 뒤인 2020년 12월 파이어아이는 솔라윈즈 공급망 공격을 미국 국가안보국(NSA)에 보고했고, 미국의 사이버 공격 방어를 책임지는 연방기관으로 보고, 같은 행위자에게 도구를 도난당했다고 밝혔다. NSA는 FireEye의 통보를 받기 전 공격을 인지하지 못한 것으로 알려졌다. NSA는 솔라윈즈 소프트웨어 자체를 사용한다.[71]

FireEye가 침입한 지 일주일 만에, 사이버 보안 회사인 McAfee는 도난당한 도구는 미국, 영국, 아일랜드, 네덜란드, 호주 등 적어도 19개국에서 사용되었다고 말했다.[72]

2021

FireEye는 2020년 12월 8일 그들의 데이터 해킹과 연방기관의 해킹에 대한 지속적인 조사를 통해 해킹이 미국 내부에서 발생했으며, 때로는 영향을 받는 시설과 매우 가까운 곳에서 발생했으며, 이로 인해 해커들이 국가안보국의 감시를 피할 수 있게 되었다고 1월 초에 보고했다. 국토 [73]안보부

참조

  1. ^ a b c d "FireEye, Inc. 2020 Annual Report (Form 10-K)". last10k.com. U.S. Securities and Exchange Commission. February 2021.
  2. ^ a b c d e Hackett, Robert (May 6, 2016). "FireEye Names New CEO". Fortune. Retrieved September 18, 2018.
  3. ^ a b Springer, P.J. (2017). Encyclopedia of Cyber Warfare. ABC-CLIO. p. 109. ISBN 978-1-4408-4425-6. Retrieved September 18, 2018.
  4. ^ "FireEye has become Go-to Company for Breaches". USA Today. Retrieved May 21, 2015.
  5. ^ a b c Anderson, Mae (August 24, 2018). "FireEye is tech firms' weapon against disinformation, staffed with 'the Navy SEALs of cyber security'". latimes.com. Retrieved September 18, 2018.
  6. ^ a b "FireEye shares double as hot security firm goes public". USA TODAY. September 20, 2013. Retrieved September 22, 2018.
  7. ^ Enzer, Georgina. "FireEye Inc steps into the Middle East". ITP.net. Retrieved September 18, 2018.
  8. ^ "Security Watch: FireEye appoints first ever Asia Pac president". CSO. November 15, 2018. Retrieved November 15, 2018.
  9. ^ Brewster, Tom (March 17, 2011). "FireEye looks to break into UK". IT PRO. Retrieved September 18, 2018.
  10. ^ Doyle, Kirsten (August 7, 2013). "FireEye opens local office". ITWeb. Retrieved September 22, 2018.
  11. ^ a b c d e f Owens, Jeremy C.; Delevett, Peter (September 20, 2013). "FireEye's price more than doubles on Wall Street after eye-popping IPO". The Mercury News. Retrieved September 22, 2018.
  12. ^ "FireEye names former McAfee exec Dave DeWalt as CEO, plans IPO". Reuters. November 28, 2012. Retrieved September 18, 2018.
  13. ^ Kelly, Meghan (August 5, 2013). "FireEye brings more legitimacy to new security solutions with IPO filing". VentureBeat. Retrieved September 22, 2018.
  14. ^ Westervelt, Robert (January 10, 2013). "FireEye Scores $50M Funding, Beefs Up Executive Team". CRN. Retrieved September 22, 2018.
  15. ^ Bort, Julie (January 10, 2013). "Now Worth $1.25 Billion, FireEye Is The Next Hot Enterprise Startup To Watch". Business Insider. Retrieved September 22, 2018.
  16. ^ a b c d e f Perlroth, Nicole; Sanger, David (January 3, 2014). "FireEye Computer Security Firm Acquires Mandiant". The New York Times. Retrieved September 18, 2018.
  17. ^ "FireEye Buys Mandiant For $1 Billion In Huge Cyber Security Merger". Business Insider. Reuters. January 2, 2014. Retrieved September 22, 2018.
  18. ^ de la Merced, Michael J. (March 10, 2014). "With Its Stock Riding High, FireEye Sells More Shares for $1.1 Billion". DealBook. Retrieved September 22, 2018.
  19. ^ Miller, Ron (May 6, 2014). "FireEye Buys nPulse Technologies For $60M+ To Beef Up Network Security Suite". TechCrunch. Retrieved September 18, 2018.
  20. ^ a b Weise, Elizabeth (May 20, 2015). "FireEye has become go-to company for breaches". USA TODAY. Retrieved September 18, 2018.
  21. ^ Finkle, Jim (January 20, 2016). "FireEye buys cyber intelligence firm iSight Partners for $200 million". U.S. Retrieved September 22, 2018.
  22. ^ Hackett, Robert (January 20, 2016). "FireEye Makes a Big Acquisition". Fortune. Retrieved September 22, 2018.
  23. ^ Kuchler, Hannah (January 20, 2016). "FireEye bulks up for 'cyber arms race'". Financial Times. Retrieved September 22, 2018.
  24. ^ Morgan, Steve (February 2, 2016). "FireEye acquires Invotas; Who's next?". CSO Online. Retrieved September 22, 2018.
  25. ^ Beckerman, Josh (February 2, 2016). "FireEye Buys Invotas International". WSJ. Retrieved September 22, 2018.
  26. ^ Wieczner, Jen (August 5, 2016). "What FireEye's Stock Crash Says About Hacking". Fortune. Retrieved September 22, 2018.
  27. ^ Owens, Jeremy C. (August 4, 2016). "FireEye plans layoffs as new CEO takes the helm, stock plunges". MarketWatch. Retrieved September 22, 2018.
  28. ^ Sharma, Vibhuti (October 30, 2018). "FireEye earnings boosted by lower costs, higher subscriptions". Reuters. Retrieved November 15, 2018.
  29. ^ "FireEye Announces Sale of FireEye Products Business to Symphony Technology Group for $1.2 Billion". FireEye. Retrieved June 10, 2021.
  30. ^ 파이어아이 보도자료, 나스닥 맨디언트 재출시
  31. ^ 심포니 테크놀로지 그룹, 브라이언 팔마 임명 발표
  32. ^ Perlroth, Nicole; Sanger, David E. (January 2, 2014). "FireEye Computer Security Firm Acquires Mandiant". The New York Times.
  33. ^ Miller, Ron (May 8, 2014). "FireEye Buys nPulse Technologies For $60M+ To Beef Up Network Security Suite". TechCrunch.
  34. ^ "FireEye Announces Acquisition of Global Threat Intelligence Leader iSIGHT Partners FireEye". investors.fireeye.com.
  35. ^ "Archived copy". investors.fireeye.com. Archived from the original on March 27, 2016. Retrieved January 13, 2022.CS1 maint: 제목으로 보관된 복사본(링크)
  36. ^ "The Future is Bright for FireEye Email Security". FireEye. Retrieved July 12, 2018.
  37. ^ "FireEye Announces Acquisition of X15 Software". FireEye.
  38. ^ "FireEye Acquires Security Instrumentation Leader Verodin". FireEye.
  39. ^ "FireEye Acquires Cloudvisory". FireEye.
  40. ^ "SEC Form 10-Q, quarter ended March 31, 2020" (PDF). FireEye. May 1, 2020. p. 8.
  41. ^ "FireEye Announces Acquisition of Respond Software". FireEye.
  42. ^ a b Oltsik, Jon (October 15, 2015). "FireEye Myth and Reality". CSO Online. Retrieved September 18, 2018.
  43. ^ "Cybersecurity Firm FireEye's Revenue Beats Street". Fortune. July 1, 2017. Retrieved September 22, 2018.
  44. ^ Casaretto, John (February 14, 2014). "FireEye launches a new platform and details Mandiant integration". SiliconANGLE. Retrieved September 22, 2018.
  45. ^ Kuranda, Sarah (November 30, 2016). "FireEye Brings Together Security Portfolio Under New Helix Platform". CRN. Retrieved September 22, 2018.
  46. ^ "FireEye Forecasts Downbeat Results for Current Quarter; Shares Tumble (NASDAQ:FEYE) - Sonoran Weekly Review". Sonoran Weekly Review. May 6, 2016. Archived from the original on August 10, 2016. Retrieved May 6, 2016.
  47. ^ Cheng, Jacqui (November 11, 2009). "Researchers' well-aimed stone takes down Goliath botnet". Ars Technica. Retrieved November 30, 2009.
  48. ^ Wingfield, Nick (March 18, 2011). "Spam Network Shut Down". Wall Street Journal. Retrieved March 18, 2011.
  49. ^ "FireEye Blog Threat Research, Analysis, and Mitigation". Blog.fireeye.com. Archived from the original on January 31, 2013. Retrieved April 12, 2014.
  50. ^ Sanger, David E.; Barboza, David; Perlroth, Nicole (February 18, 2013). "China's Army Is Seen as Tied to Hacking Against U.S." The New York Times. Retrieved October 15, 2018.
  51. ^ "Microsoft Security Bulletin Summary for October 2014". Microsoft. Retrieved June 21, 2017.
  52. ^ Sullivan, Gail (December 2, 2014). "Report: 'FIN4' hackers are gaming markets by stealing insider info". Washington Post. Retrieved June 21, 2017.
  53. ^ Fox-Brewster, Tom (October 29, 2014). "'State sponsored' Russian hacker group linked to cyber attacks on neighbours". The Guardian.
  54. ^ Leyden, John (September 15, 2015). "Compromised Cisco routers spotted bimbling about in the wild". The Register. Retrieved June 21, 2017.
  55. ^ Goodin, Dan (September 11, 2015). "Security company litigates to bar disclosure related to its own flaws". ArsTechnica. Retrieved September 12, 2015.
  56. ^ "Acknowledgments – 2015". Microsoft. Retrieved June 21, 2017.
  57. ^ "Security updates available for Adobe Flash Player". Adobe. Retrieved June 21, 2017.
  58. ^ Korolov, Maria (September 29, 2016). "Diversified supply chain helps 'Vendetta Brothers' succeed in criminal business". CSO. Retrieved June 21, 2017.
  59. ^ Hackett, Robert (June 25, 2016). "China's Cyber Spying on the U.S. Has Drastically Changed". Fortune. Retrieved June 21, 2017.
  60. ^ Cox, Joseph (June 2, 2016). "There's a Stuxnet Copycat, and We Have No Idea Where It Came From". Motherboard. Retrieved June 21, 2017.
  61. ^ "Security updates available for Adobe Flash Player". Adobe. Retrieved June 21, 2017.
  62. ^ Goodin, Dan (May 5, 2016). "Critical Qualcomm security bug leaves many phones open to attack". Ars Technica. Retrieved June 21, 2017.
  63. ^ Taylor, Harriet (April 20, 2016). "What one criminal gang does with stolen credit cards". CNBC. Retrieved June 21, 2017.
  64. ^ "CVE-2017-0199 Microsoft Office/WordPad Remote Code Execution Vulnerability w/Windows API". Microsoft. Retrieved June 21, 2017.
  65. ^ Conger, Kate; Frenkel, Sheera (August 23, 2018). "How FireEye Helped Facebook Spot a Disinformation Campaign". The New York Times. Retrieved September 22, 2018.
  66. ^ https://www.scmagazine.com/home/security-news/apts-cyberespionage/fireeye-hacked-red-team-tools-stolen/
  67. ^ Sanger, David E.; Perlroth, Nicole (December 8, 2020). "FireEye, a Top Cybersecurity Firm, Says It Was Hacked by a Nation-State". The New York Times.
  68. ^ agencies, Guardian staff and (December 9, 2020). "US cybersecurity firm FireEye says it was hacked by foreign government". the Guardian.
  69. ^ "Russia's FireEye Hack Is a Statement—but Not a Catastrophe". Archived from the original on December 16, 2020. Retrieved December 17, 2020 – via www.wired.com.
  70. ^ "fireeye/red_team_tool_countermeasures". GitHub. Retrieved December 17, 2020.
  71. ^ Sanger, David E.; Perlroth, Nicole; Schmitt, Eric (December 15, 2020). "Scope of Russian Hack Becomes Clear: Multiple U.S. Agencies Were Hit" – via NYTimes.com.
  72. ^ "SolarWinds Orion: More US government agencies hacked". BBC News. December 15, 2020. Retrieved December 17, 2020.
  73. ^ 앨런, 마이크, 러시아가 2021년 1월 3일 미국 내부를 해킹했다.

외부 링크