Топ – менеджер Intel заработал на продаже информации 100 миллионов долларов

Топ – менеджер Intel заработал на продаже информации $100 миллионов

Топ-менеджер Intel сознался, что «передавал» конфиденциальную корпоративную информацию в фонд венчурного инвестирования Galleon, управленец которого обвиняется в незаконной торговле ценными бумагами; дело рассматривается в суде Манхеттена, США.

Бывший советник по инвестициям финансового департамента Intel Раджив Гол признал в суде, где проходит в качестве свидетеля обвинения, что передал информацию о сделках корпорации, а также сведения о финансовых операциях своему «другу», бывшему миллиардеру Раджу Раджаратнаму, который управлял Galleon. За это обвиняемый заплатил ему солидное вознаграждение - «сотни миллионов долларов».

Кстати сказать, сам Раджаратнам заработал на торговле краденной секретной информацией около $45 миллионов. Кроме того, он до сих пор не признал свою вину, утверждая, что торговал уже известной легитимной информацией. Тем не менее, если его вина будет доказана, то ему грозит 20 лет тюремного заключения. Но на сегодняшний момент он находится на свободе, которая стоила ему $100 миллионов долларов.

Напомним, что в деле проходит 20 человек, в том числе топ- менеджеры крупных производственных компаний, таких как IBM, AMD и Sun Microsystems.

«В свежепринятом федеральном законе "О противодействии неправомерному использованию инсайдерской информации..." (224-ФЗ) сделана попытка пресечь именно такие сделки с информацией. Законодатели РФ натолкнулись именно на ту трудность, которая "сыграла" в описанном инциденте, - комментирует главный аналитик InfoWatch Николай Федотов, - Информация, подлежащая обязательному опубликованию, с момента её создания до момента её публикации в СМИ, считается инсайдерской. Передача такой информации заинтересованному лицу или самостоятельное использование её - запрещены и наказуемы. Однако статуса конфиденциальности у неё нет. Отследить и доказать неразрешённую операцию с формально открытой, формально общедоступной информацией - достаточно сложно». 

0-day в Microsoft Office используют в атаках на госструктуры Украины

Microsoft сообщила о критической уязвимости нулевого дня в продуктах Office — CVE-2026-21509 — которая уже активно используется в реальных атаках. Компания раскрыла информацию 26 января 2026 года, а буквально через несколько дней исследователи зафиксировали первые целенаправленные кампании с применением вредоносных документов.

Уязвимость позволяет атакующим запускать сложные цепочки заражения через обычные файлы Word. Основными целями стали государственные структуры и объекты критической инфраструктуры, в первую очередь в Украине и странах Евросоюза.

Первый «боевой» документ обнаружили уже 29 января — всего через три дня после публикации предупреждения Microsoft. Файл с названием Consultation_Topics_Ukraine(Final).doc маскировался под материалы комитета COREPER ЕС, посвящённые консультациям по Украине. Метаданные показали, что документ был создан 27 января, то есть эксплойт подготовили практически сразу после раскрытия уязвимости.

В тот же день началась фишинговая рассылка от имени Гидрометеорологического центра Украины. Письма с вложением BULLETEN_H.doc получили более 60 адресатов, в основном из числа центральных органов исполнительной власти. Все документы содержали эксплойт для CVE-2026-21509.

С технической точки зрения атака выглядит так: при открытии файла Office инициирует WebDAV-соединение с внешней инфраструктурой, откуда загружается ярлык с исполняемым кодом. Далее в систему попадает DLL EhStoreShell.dll, замаскированная под легитимное расширение Windows, а также файл изображения SplashScreen.png, внутри которого спрятан шелл-код. Через подмену COM-объекта (CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}) запускается выполнение зловредного кода.

 

Для закрепления в системе используется запланированная задача с названием OneDriveHealth, которая перезапускает процесс explorer.exe. В итоге на машине разворачивается фреймворк постэксплуатации COVENANT. Управление заражёнными системами осуществляется через облачный сервис Filen (filen.io), что заметно усложняет обнаружение атаки на сетевом уровне.

Позже аналитики нашли ещё как минимум три вредоносных документа, нацеленных уже на структуры Евросоюза. Анализ инфраструктуры, доменов и структуры документов указывает на группу UAC-0001, также известную как APT28. Один из доменов для атаки был зарегистрирован прямо в день рассылки, что подчёркивает скорость и скоординированность операции.

 

Microsoft рекомендует как можно скорее установить доступные обновления и применить временные меры защиты, включая изменения в реестре Windows. Организациям также советуют контролировать или блокировать сетевые соединения с инфраструктурой Filen и усилить фильтрацию почты, особенно для входящих документов Office.

RSS: Новости на портале Anti-Malware.ru