Trusteer обвинили в краже кода

Trusteer обвинили в краже кода

Конкурент известного поставщика защитных решений - компания Blue Gem Security - оформила иск в суд, в котором утверждается, что продукты Trusteer содержат фрагменты кода, принадлежащего к программным разработкам истца. Ответчик решительно возражает и готов доказывать свою невиновность.


Юристы Blue Gem намерены потребовать возмещения материального ущерба в размере 18 млн. долларов за то, что специалисты Trusteer скопировали у их компании и вставили в свое решение Rapport участки кода, отвечающие за совместимость антикейлоггерного программного обеспечения с различными типами чипсетов Intel. В сущности, эти фрагменты представляют собой единый модуль, который Blue Gem называет "Intel Compatibility Code"; истец заявляет, будто в продукте Trusteer данный модуль воспроизведен практически дословно.

В частности, в иске указывается, что средство обеспечения безопасности транзакций Rapport содержит специфические элементы Intel Compatibility Code, которые программисты Trusteer не имели бы никаких оснований включать в свой продукт, если бы они писали код самостоятельно. Например, рассматриваемое программное решение использует проверку двух условий, аналогичных тем, что применяются в разработке Blue Gem Total Privacy, дабы понять, не является ли компьютер образцом определенной модели ноутбуков Toshiba; заявители отмечают, что "это нестандартный, особый способ, созданный специально для выявления конкретного типа компьютера, который вызывал проблемы в работе Total Privacy".

Также в исковом заявлении говорится, что Rapport заменяет данные о кодах нажатых пользователем клавиш на идентификаторы 0xFA; в продукте Blue Gem для подмены сведений используется точно такая же подставная величина. Подобное явление также не кажется юристам истца простым совпадением - есть множество других вариантов, которые могли бы выбрать программисты Trusteer, будь их код авторским.

На основании всех этих совпадений Blue Gem заключает, что специалисты конкурента дезассемблировали или декомпилировали ее продукты, извлекли интересовавший их код и внедрили в свое защитное решение. Руководство Trusteer, в свою очередь, заявило, что все это "ложные и безосновательные обвинения", которые компания-ответчик будет опровергать в ходе судебных разбирательств.

The Register

Письмо автору

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru