FireEye - FireEye

FireEye, Inc.
Общественные
Торгуется какNASDAQFEYE
Russell 1000 Компонент
ПромышленностьКомпьютерная безопасность
Основан2004
ОсновательАшар Азиз
Штаб-квартираМилпитас, Калифорния, Соединенные Штаты
Ключевые люди
Кевин Мандиа, генеральный директор
ТоварыОборудование и программное обеспечение кибербезопасности
  • Безопасность электронной почты
  • Endpoint Security
  • Файловая безопасность
  • Интерфейс управления между поставщиками
УслугиКонсультации по ИТ-безопасности
  • Реагирование на инцидент
  • Тестирование уязвимости
  • Оценка готовности
ДоходУвеличивать АМЕРИКАНСКИЙ ДОЛЛАР$ 889 миллионов (2019)[1]
Всего активовУвеличивать 2,890 млрд долларов США (2019)[1]
Общий капиталУвеличивать 702 миллиона долларов США (2019)[1]
Количество работников
~3,400 (Декабрь 2019 г.)[1]
Интернет сайтwww.fireeye.com

FireEye публичная компания по кибербезопасности со штаб-квартирой в Милпитас, Калифорния.[2] Он участвует в обнаружении и предотвращении крупных кибератак, предоставляет оборудование, программное обеспечение и услуги для расследования атак кибербезопасности, защиты от вредоносного ПО и анализа рисков ИТ-безопасности.[3] FireEye была основана в 2004 году.

Первоначально он был сосредоточен на разработке виртуальных машин, которые будут загружать и тестировать интернет-трафик перед его передачей в корпоративную или государственную сеть. Со временем компания диверсифицировала свою деятельность, отчасти за счет приобретений. В 2014 году он приобрел компанию Mandiant, которая предоставляет услуги реагирования на инциденты после выявления нарушения безопасности. FireEye стала публичной в 2013 году. США сегодня говорит, что FireEye «был вызван для расследования громких атак на Target, JP Morgan Chase, Sony Pictures, Anthem и других».[4] Yahoo Finance говорит, что FireEye снова является самой быстрорастущей фирмой по кибербезопасности, согласно Делойт.[5]

Корпоративная история

FireEye была основана в 2004 году Ашар Азиз, бывший Sun Microsystems инженер.[3][6] В 2005 году он получил ранние инвестиции от таких компаний, как Sequoia Capital и Norwest Venture Partners, а в 2008 году - от DAG Ventures.[7] Первый коммерческий продукт FireEye разрабатывался и продавался только в 2010 году.[8] В том же году FireEye расширилась на Ближний Восток.[9] За этим последовало открытие новых офисов в Азиатско-Тихоокеанском регионе в 2010 году.[10] Европа в 2011 году[11] и Африка в 2013 году.[12]

В декабре 2012 года основатель Азиз ушел с поста генерального директора и в прошлом McAfee На эту должность был назначен генеральный директор Дэвид ДеВолт.[2][13][14] DeWalt был нанят, чтобы подготовить компанию к первичное публичное размещение (IPO).[8][15] В следующем году FireEye привлекла дополнительно 50 миллионов долларов венчурного капитала, доведя общий объем финансирования до 85 миллионов долларов.[16][17] В конце 2013 года FireEye стала публичной, собрав 300 миллионов долларов.[13]

В то время FireEye быстро рос.[13] В 2011 году в компании работало 175 сотрудников, а к июню 2013 года их число выросло до 900 человек.[13] В период с 2010 по 2012 год выручка увеличилась в восемь раз.[13] Однако FireEye еще не был прибыльным из-за высоких эксплуатационных расходов, таких как затраты на исследования и разработки.[13]

В декабре 2013 года FireEye приобрела Mandiant за 1 миллиард долларов.[18] Mandiant была частной компанией, основанной в 2004 году Кевином Мандиа, которая предоставляла услуги реагирования на инциденты в случае нарушения безопасности данных.[18][19] Mandiant был известен расследованием громких хакерских групп.[18] До приобретения FireEye часто выявлял брешь в системе безопасности, а затем сотрудничал с Mandiant, чтобы выяснить, кем были хакеры.[18] Mandiant стала дочерней компанией FireEye.[18]

В конце 2014 года FireEye инициировала вторичное размещение акций, продав еще 1,1 млрд долларов акций, чтобы профинансировать разработку более широкого спектра продуктов.[20] Вскоре после этого FireEye приобрела другую компанию по расследованию утечек данных, nPulse, примерно за 60 миллионов долларов.[21] К 2015 году FireEye приносила более 100 миллионов долларов годового дохода, но все еще оставалась убыточной.[22] в основном за счет расходов на исследования и разработки.[6]

В январе 2016 года FireEye приобрела iSIGHT Partners за 275 миллионов долларов.[23] iSIGHT был разведка угроз Компания[24] который собирал информацию о хакерских группах и других рисках кибербезопасности.[25] За этим последовало приобретение Invotas, компании по автоматизации ИТ-безопасности.[26][27] DeWalt ушел с поста генерального директора в 2016 году и был заменен генеральным директором Mandiant и бывшим президентом FireEye Кевином Мандиа.[2][6] После этого произошло сокращение и реструктуризация в связи с более низкими, чем ожидалось, продажами, что привело к увольнению 300-400 сотрудников.[28][29] Прибыль и доход увеличились за счет перехода на модель подписки и снижения затрат.[30]

Приобретения

Дата анонсаКомпанияБизнесРазмер сделкиРекомендации
30 декабря 2013 г.MandiantИнформационная безопасность1 миллиард долларов[31]
8 мая 2014 г.nPulse TechnologiesИнформационная безопасность60 миллионов долларов[32]
Январь 2016Партнеры iSightАнализ киберугроз275 миллионов долларов[33]
Февраль 2016 г.InvotasУправление безопасностью[34]
Октябрь 2017 г.Электронная прачечнаяБезопасность электронной почты[35]
Январь 2018Программное обеспечение X15Управление данными машин и журналов15 миллионов долларов США собственного капитала и 5 миллионов долларов США наличными[36]
Май 2019Verodin, Inc.Инструменты безопасностиПриблизительно 250 миллионов долларов наличными и запасами[37]
Январь 2020CloudvisoryОблачная безопасность[38]
Ноябрь 2020Программное обеспечение ответаАвтоматизация принятия решенийПриблизительно 186 миллионов долларов наличными и запасами[39]

Продукты и услуги

FireEye начинала свою деятельность как «песочница».[40] Песочница - это когда входящий сетевой трафик открывается в виртуальной машине для проверки его на наличие вредоносного программного обеспечения, прежде чем он будет введен в сеть.[18][22] Продукты FireEye со временем диверсифицировались, отчасти за счет приобретений.[2][40] В 2017 году FireEye перешла от преимущественно продажи устройств к модели «программное обеспечение как услуга».[41]

FireEye продает технологические продукты, включая безопасность сети, электронной почты и конечных точек, платформу для управления центрами безопасности под названием Helix, консультационные услуги, в первую очередь основанные на реагировании на инциденты, и продукты для анализа угроз.[42][43]

Центральная система управления (CMS) объединяет управление, отчетность и совместное использование данных Web MPS (система защиты от вредоносных программ), электронной почты MPS, файловой MPS и системы анализа вредоносных программ (MAS) в едином сетевом устройстве, выступая в качестве распределителя. центр для анализа безопасности вредоносных программ.[44]

FireEye Cloud собирает динамический анализ угроз (DTI), обнаруживаемый отдельными устройствами FireEye MPS, и автоматически распределяет данные нулевого дня, чувствительные к этому времени, по всему миру всем подписанным клиентам в частых обновлениях. Обновления контента включают в себя комбинацию разведывательных данных, собранных DTI и FireEye Labs, выявленных в ходе исследований.

Операции

FireEye известен тем, что выявляет громкие хакерские группы.[2]

2008-2014

В октябре / ноябре 2009 г. компания FireEye участвовала в попытках снять Ботнет Mega-D (также известный как Оздок).[45] 16 марта 2011 г. Ботнет Rustock был снят в результате иска Microsoft, Агенты федеральных правоохранительных органов США, FireEye и Вашингтонский университет.[46] В июле 2012 года FireEye занимался анализом[47] из Грум ботнет командование и контроль серверы расположены в Нидерландах, Панаме и России.[нужна цитата ]

В 2013 году Mandiant (до того, как его приобрела FireEye) раскрыла многолетнюю шпионскую деятельность китайской хакерской группы APT1.[48]

В 2014 году команда FireEye Labs выявила две новые уязвимости нулевого дня: CVE -2014-4148 и CVE-2014-4113 - в рамках ограниченных целевых атак на крупные корпорации. Оба нулевых дня используют Ядро Windows. Microsoft обратилась к уязвимостям в своем бюллетене по безопасности за октябрь 2014 года.[49] Также в 2014 году FireEye предоставил информацию о группе угроз, которую он назвал FIN4. FIN4, по всей видимости, осуществляет вторжения, нацеленные на единственную цель: получение доступа к инсайдерской информации, способной повлиять на котировки акций публичных компаний или изменить их. Группа нацелена на сотни компаний и, в частности, нацелена на электронные письма Руководители высшего звена, юрисконсульт, регуляторный персонал, персонал по управлению рисками и комплаенс, а также другие лица, которые будут регулярно обсуждать конфиденциальную, важную информацию о рынке.[50] Также в 2014 году FireEye выпустила отчет, посвященный группе угроз, которую она называет APT28. APT28 ориентирован на сбор разведданных, которые были бы наиболее полезны правительству. В частности, FireEye обнаружил, что по крайней мере с 2007 года APT28 был нацелен на конфиденциальную информацию, связанную с правительствами, вооруженными силами и организациями безопасности, которая, вероятно, принесла бы пользу правительству России.[51]

2015

В 2015 году FireEye подтвердила наличие как минимум 14 имплантатов маршрутизаторов в четырех разных странах: Украина, Филиппины, Мексика, и Индия. Имплант, именуемый SYNful Knock, представляет собой скрытую модификацию образа прошивки маршрутизатора, которая может использоваться для сохранения устойчивости в сети жертвы.[52]

В сентябре 2015 года FireEye получила судебный запрет против исследователя безопасности, пытавшегося сообщить об уязвимостях в системе защиты FireEye от вредоносных программ.[53]

В 2015 году FireEye раскрыла атаку с использованием двух ранее неизвестных уязвимостей, одна из которых Microsoft Office (CVE -2015-2545 ) и еще один в Windows (CVE -2015-2546 ). Злоумышленники скрыли эксплойт в Microsoft Word документ (.docx), который выглядел как резюме. Комбинация этих двух эксплойтов обеспечивает полностью привилегированное удаленное выполнение кода. Обе уязвимости были исправлены Microsoft.[54]

В 2015 году команда FireEye as a Service в Сингапур раскрыла фишинговую кампанию с использованием Adobe Flash Player уязвимость нулевого дня (CVE -2015-3113 ). Adobe выпустила исправление для этой уязвимости с бюллетенем по внешней безопасности. FireEye отнесла эту активность к Китай группа угроз, отслеживаемая как APT3.[55]

2016

В 2016 году FireEye объявила, что отслеживает пару киберпреступников, которых называют «братьями Вендетта». Компания заявила, что предприимчивый дуэт использует различные стратегии для взлома торговых точек, кражи информации о платежных картах и ​​ее продажи на своей подпольной торговой площадке Vendetta World.[56]В середине 2016 года FireEye выпустила отчет о влиянии соглашения 2015 года между бывшими Президент США Барак Обама и Китай с верховный лидер Си Цзиньпин что ни одно из правительств не будет «проводить или сознательно поддерживать кражу интеллектуальной собственности с помощью киберпреступников» ради экономических выгод. Фирма по безопасности проанализировала деятельность 72 групп, которые, как она подозревает, действуют в Китае или иным образом поддерживают интересы китайского государства, и определила, что по состоянию на середину 2014 года наблюдалось общее снижение числа успешных сетевых компромиссов со стороны китайских группировок против организаций в США и 25 других стран.[57]

В 2016 году FireEye объявила, что обнаружила несколько версий ICS вредоносное ПО, получившее название IRONGATE, созданное для управления конкретным производственным процессом, выполняемым в смоделированной среде системы управления Siemens. Хотя группа по обеспечению готовности продуктов к компьютерным чрезвычайным ситуациям Siemens (ProductCERT) подтвердила FireEye, что IRONGATE не жизнеспособен против действующих систем управления Siemens и что IRONGATE не использует какие-либо уязвимости в продуктах Siemens, компания по безопасности сообщила, что IRONGATE использует концепции атаки ICS, впервые увиденные Stuxnet.[58]

8 мая 2016 г. FireEye обнаружила атаку, использующую ранее неизвестную уязвимость в Adobe Flash Player (CVE -2016-4117 ). Фирма по безопасности сообщила о проблеме группе реагирования на инциденты, связанные с безопасностью продуктов Adobe (PSIRT), и Adobe выпустила исправление для уязвимости всего четыре дня спустя.[59]

В 2016 году FireEye обнаружила широко распространенную уязвимость, затрагивающую Android устройства, которые разрешают локальное повышение привилегий до встроенного пользовательского «радио», что позволяет злоумышленнику потенциально выполнять такие действия, как просмотр базы данных SMS и истории звонков жертвы. FireEye обратился к Qualcomm в январе 2016 года и впоследствии работал с группой безопасности продуктов Qualcomm над решением этой проблемы.[60]

В 2016 году FireEye предоставила подробную информацию о FIN6, киберпреступной группе, которая крадет данные платежных карт для монетизации у целей, преимущественно в сфере гостеприимства и розничной торговли. Было замечено, что группа агрессивно нацелена и взламывает системы точек продаж (POS) и убирает с собой миллионы номеров платежных карт, которые позже были проданы на подпольном рынке.[61]

2017

В 2017 году FireEye обнаружила вредоносные документы Microsoft Office RTF, использующие ранее не обнаруженную уязвимость, CVE -2017-0199. Эта уязвимость позволяет злоумышленнику загрузить и выполнить сценарий Visual Basic, содержащий команды PowerShell, когда пользователь открывает документ, содержащий встроенный эксплойт. FireEye поделилась подробностями об уязвимости с Microsoft и скоординировала публичное раскрытие информации, приуроченное к выпуску исправления Microsoft для устранения уязвимости.[62]

2018

В 2018 году FireEye помог Facebook выявить 652 фейковых аккаунта.[63]

Рекомендации

  1. ^ а б c d «Годовой отчет FireEye, Inc. за 2018 год (форма 10-K)». last10k.com. Комиссия по ценным бумагам и биржам США. Февраль 2019.
  2. ^ а б c d е Хакетт, Роберт (6 мая 2016 г.). «FireEye назвала нового генерального директора». Удача. Получено 18 сентября, 2018.
  3. ^ а б Спрингер, П.Дж. (2017). Энциклопедия кибервойны. ABC-CLIO. п. 109. ISBN  978-1-4408-4425-6. Получено 18 сентября, 2018.
  4. ^ «FireEye стала компанией, ведущей поиск нарушений». USA Today. Получено 21 мая, 2015.
  5. ^ «FireEye - самая быстрорастущая кибербезопасность». Yahoo Finance. Получено 20 ноября, 2015.
  6. ^ а б c Андерсон, Мэй (24 августа 2018 г.). "FireEye - это оружие технологических фирм против дезинформации, укомплектованное" морскими котиками кибербезопасности ".'". latimes.com. Получено 18 сентября, 2018.
  7. ^ https://www.crunchbase.com/organization/fireeye#section-funding-rounds/
  8. ^ а б «Акции FireEye удваиваются, поскольку популярная охранная компания становится публичной». США СЕГОДНЯ. 20 сентября 2013 г.. Получено 22 сентября, 2018.
  9. ^ Энзер, Джорджина. «FireEye Inc. выходит на Ближний Восток». ITP.net. Получено 18 сентября, 2018.
  10. ^ «На страже безопасности: FireEye впервые в истории назначает президента Азиатско-Тихоокеанского региона». ОГО. 15 ноября 2018 г.. Получено 15 ноября, 2018.
  11. ^ Брюстер, Том (17 марта 2011 г.). "FireEye стремится проникнуть в Великобританию". IT ПРО. Получено 18 сентября, 2018.
  12. ^ Дойл, Кирстен (7 августа 2013 г.). «FireEye открывает местный офис». ITWeb. Получено 22 сентября, 2018.
  13. ^ а б c d е ж Оуэнс, Джереми С.; Делеветт, Питер (20 сентября 2013 г.). «После сногсшибательного IPO цена FireEye на Уолл-стрит выросла более чем вдвое». Новости Меркурия. Получено 22 сентября, 2018.
  14. ^ «FireEye назначает бывшего исполнительного директора McAfee Дэйва ДеУолта генеральным директором, планирует IPO». Рейтер. 28 ноября 2012 г.. Получено 18 сентября, 2018.
  15. ^ Келли, Меган (5 августа 2013 г.). «FireEye привносит больше легитимности в новые решения безопасности благодаря регистрации IPO». VentureBeat. Получено 22 сентября, 2018.
  16. ^ Вестервельт, Роберт (10 января 2013 г.). "FireEye получает финансирование в размере 50 миллионов долларов, усиливает работу исполнительной команды". CRN. Получено 22 сентября, 2018.
  17. ^ Борт, Джули (10 января 2013 г.). «Теперь FireEye стоит 1,25 миллиарда долларов и станет следующим популярным стартапом для предприятий». Business Insider. Получено 22 сентября, 2018.
  18. ^ а б c d е ж Перлрот, Николь; Сэнгер, Дэвид (3 января 2014 г.). "Фирма FireEye Computer Security приобретает Mandiant". Нью-Йорк Таймс. Получено 18 сентября, 2018.
  19. ^ «FireEye покупает Mandiant за 1 миллиард долларов в рамках огромного слияния в сфере кибербезопасности». Business Insider. Рейтер. 2 января 2014 г.. Получено 22 сентября, 2018.
  20. ^ Мерсед, Майкл Дж. Де ла (10 марта 2014 г.). «При высокой цене акций FireEye продает больше акций за 1,1 миллиард долларов». DealBook. Получено 22 сентября, 2018.
  21. ^ Миллер, Рон (6 мая 2014 г.). «FireEye покупает nPulse Technologies за $ 60 млн +, чтобы расширить пакет сетевой безопасности». TechCrunch. Получено 18 сентября, 2018.
  22. ^ а б Вайсе, Элизабет (20 мая 2015 г.). «FireEye стала надежной компанией для выявления нарушений». США СЕГОДНЯ. Получено 18 сентября, 2018.
  23. ^ Финкль, Джим (20 января 2016 г.). «FireEye покупает фирму по киберразведке iSight Partners за 200 миллионов долларов». НАС. Получено 22 сентября, 2018.
  24. ^ Хакетт, Роберт (20 января 2016 г.). "FireEye делает большое приобретение". Удача. Получено 22 сентября, 2018.
  25. ^ Кучлер, Ханна (20 января 2016 г.). "FireEye набирает обороты для" гонки кибероружий "'". Financial Times. Получено 22 сентября, 2018.
  26. ^ Морган, Стив (2 февраля 2016 г.). «FireEye приобретает Invotas. Кто следующий?». CSO Online. Получено 22 сентября, 2018.
  27. ^ Бекерман, Джош (2 февраля 2016 г.). "FireEye покупает Invotas International". WSJ. Получено 22 сентября, 2018.
  28. ^ Вичнер, Йен (5 августа 2016 г.). "Что говорят о взломе крах акций FireEye". Удача. Получено 22 сентября, 2018.
  29. ^ Оуэнс, Джереми К. (4 августа 2016 г.). «FireEye планирует увольнения, поскольку новый генеральный директор встает у руля, и акции резко падают». MarketWatch. Получено 22 сентября, 2018.
  30. ^ Шарма, Вибхути (30 октября 2018 г.). «Заработок FireEye увеличился за счет снижения затрат и увеличения количества подписок». Рейтер. Получено 15 ноября, 2018.
  31. ^ Перлрот, Николь; Сэнгер, Дэвид Э. (2 января 2014 г.). "Фирма FireEye Computer Security приобретает Mandiant". Нью-Йорк Таймс.
  32. ^ Миллер, Рон (8 мая 2014 г.). «FireEye покупает nPulse Technologies за $ 60 млн +, чтобы расширить пакет сетевой безопасности». TechCrunch.
  33. ^ http://investors.fireeye.com/releasedetail.cfm?ReleaseID=951017
  34. ^ http://investors.fireeye.com/releasedetail.cfm?releaseid=952747
  35. ^ «Светлое будущее для защиты электронной почты FireEye« Светлое будущее для защиты электронной почты FireEye ». FireEye. Получено 12 июля, 2018.
  36. ^ «FireEye объявляет о приобретении программного обеспечения X15». FireEye.
  37. ^ «FireEye приобретает Verodin, лидера в области средств безопасности». FireEye.
  38. ^ «FireEye приобретает Cloudvisory». FireEye.
  39. ^ «FireEye объявляет о приобретении программного обеспечения для ответа». FireEye.
  40. ^ а б Олцик, Джон (15 октября 2015 г.). «Миф и реальность FireEye». CSO Online. Получено 18 сентября, 2018.
  41. ^ «Доходы фирмы FireEye по кибербезопасности лучше, чем улица». Удача. 1 июля 2017 г.. Получено 22 сентября, 2018.
  42. ^ Касаретто, Джон (14 февраля 2014 г.). «FireEye запускает новую платформу и подробно описывает интеграцию с Mandiant». КремнийУГОЛ. Получено 22 сентября, 2018.
  43. ^ Куранда, Сара (30 ноября 2016 г.). «FireEye объединяет портфель решений безопасности на новой платформе Helix». CRN. Получено 22 сентября, 2018.
  44. ^ «FireEye прогнозирует неутешительные результаты на текущий квартал; падение акций (NASDAQ: FEYE) - Еженедельный обзор Sonoran». Еженедельный обзор Sonoran. 6 мая, 2016. Архивировано с оригинал 10 августа 2016 г.. Получено 6 мая, 2016.
  45. ^ Ченг, Жаки (11 ноября 2009 г.). «Меткий камень исследователей уничтожает ботнет Goliath». Ars Technica. Получено 30 ноября, 2009.
  46. ^ Вингфилд, Ник (18 марта 2011 г.). «Отключение сети для рассылки спама». Wall Street Journal. Получено 18 марта, 2011.
  47. ^ «Блог FireEye | Исследование, анализ и устранение угроз». Blog.fireeye.com. Архивировано из оригинал 31 января 2013 г.. Получено 12 апреля, 2014.
  48. ^ Сэнгер, Дэвид Э .; Барбоза, Давид; Перлрот, Николь (18 февраля 2013 г.). «Считается, что армия Китая связана с хакерскими атаками против США» Нью-Йорк Таймс. Получено 15 октября, 2018.
  49. ^ «Сводка бюллетеня по безопасности Microsoft за октябрь 2014 г.». Microsoft. Получено 21 июня, 2017.
  50. ^ Салливан, Гейл (2 декабря 2014 г.). «Отчет: хакеры« FIN4 »крадут инсайдерскую информацию на игровых рынках». Вашингтон Пост. Получено 21 июня, 2017.
  51. ^ Фокс-Брюстер, Том (29 октября 2014 г.). "'Спонсируемая государством «русская хакерская группа, связанная с кибератаками на соседей». Хранитель.
  52. ^ Лейден, Джон (15 сентября 2015 г.). «Взломанные маршрутизаторы Cisco замечены в дикой природе». Реестр. Получено 21 июня, 2017.
  53. ^ Гудин, Дэн (11 сентября 2015 г.). «Охранная компания ведет судебные тяжбы, чтобы запретить раскрытие информации о своих недостатках». Получено 12 сентября, 2015.
  54. ^ «Благодарности - 2015». Microsoft. Получено 21 июня, 2017.
  55. ^ «Доступны обновления безопасности для Adobe Flash Player». Adobe. Получено 21 июня, 2017.
  56. ^ Королов, Мария (29 сентября 2016 г.). «Диверсифицированная цепочка поставок помогает« Vendetta Brothers »преуспеть в криминальном бизнесе». ОГО. Получено 21 июня, 2017.
  57. ^ Хакетт, Роберт (25 июня 2016 г.). «Кибершпионаж Китая за США радикально изменился». Удача. Получено 21 июня, 2017.
  58. ^ Кокс, Джозеф (2 июня 2016 г.). «Есть подражатель Stuxnet, и мы понятия не имеем, откуда он взялся». Материнская плата. Получено 21 июня, 2017.
  59. ^ «Доступны обновления безопасности для Adobe Flash Player». Adobe. Получено 21 июня, 2017.
  60. ^ Гудин, Дэн (5 мая 2016 г.). «Критическая ошибка безопасности Qualcomm делает многие телефоны открытыми для атак». Ars Technica. Получено 21 июня, 2017.
  61. ^ Тейлор, Харриет (20 апреля 2016 г.). «Что делает одна преступная группировка с украденными кредитными картами». CNBC. Получено 21 июня, 2017.
  62. ^ "CVE-2017-0199 Уязвимость Microsoft Office / WordPad, связанная с удаленным выполнением кода с Windows API". Microsoft. Получено 21 июня, 2017.
  63. ^ Конгер, Кейт; Френкель, Шира (23 августа 2018 г.). «Как FireEye помог Facebook обнаружить кампанию по дезинформации». Нью-Йорк Таймс. Получено 22 сентября, 2018.

внешняя ссылка