Volgens de topman gaat het om een zeer geavanceerde operatie, die mogelijk is uitgevoerd door de regering van een land. Naast de diefstal van de hackmethodes leken de inbrekers ook geïnteresseerd in de gegevens van overheidsinstanties die klant zijn bij FireEye, aldus Mandia. Wanneer de hack precies heeft plaatsgevonden, is op dit moment nog niet bekend.

Gekende kwetsbaarheden

Er is voorlopig geen bewijs dat de gestolen methodes al zijn misbruikt, of dat er klantgegevens zijn buitgemaakt. Het is evenmin duidelijk of de hackers van plan zijn de methodes toe te passen of openbaar te maken. Het onderzoek, waar de FBI en Microsoft aan meewerken, verkeert echter pas in de beginfase.

FireEye gebruikte de methodes om kwetsbaarheden in veelgebruikte software op te sporen. Mandia benadrukt dat het daarbij gaat om kwetsbaarheden die al bekend zijn.

Volgens de topman gaat het om een zeer geavanceerde operatie, die mogelijk is uitgevoerd door de regering van een land. Naast de diefstal van de hackmethodes leken de inbrekers ook geïnteresseerd in de gegevens van overheidsinstanties die klant zijn bij FireEye, aldus Mandia. Wanneer de hack precies heeft plaatsgevonden, is op dit moment nog niet bekend.Er is voorlopig geen bewijs dat de gestolen methodes al zijn misbruikt, of dat er klantgegevens zijn buitgemaakt. Het is evenmin duidelijk of de hackers van plan zijn de methodes toe te passen of openbaar te maken. Het onderzoek, waar de FBI en Microsoft aan meewerken, verkeert echter pas in de beginfase.FireEye gebruikte de methodes om kwetsbaarheden in veelgebruikte software op te sporen. Mandia benadrukt dat het daarbij gaat om kwetsbaarheden die al bekend zijn.