Бывший админ Gucci обвиняется во вредительстве на 200 тыс. долларов

Бывший админ Gucci обвиняется во вредительстве на 200 тыс. долларов

Бывший админ Gucci обвиняется во вредительстве на 200 тыс. долларов

Системный администратор, уволенный из дома моды Gucci, был обвинен в продолжительной интернет-атаке на бывшего работодателя и проведенной через удаленный доступ. Ущерб оценен в 200 000 долларов, сообщает аналитический центр InfoWatch со ссылкой на иностранные источники.



Согласно, обвинительному акту нью-йоркского окружного прокурора, 34-летний Сэм Чихланг Йинь, ещё будучи на службе, создал VPN-аккаунт для доступа в корпоративную сеть на несуществующего служащего и даже ухитрился получить для него токен с ключами шифрования. В течение нескольких месяцев после своего увольнения (в мае 2010) он соединялся с офисной сетью через это VPN-соединение и орудовал во внутренней сети предприятия.

Знание структуры сети и административного пароля (который отчего-то не сменили после его увольнения) позволили бывшему администратору провести эффективные вредительские действия.

В частности, 12 ноября 2010 года он отключил виртуальные серверы сети хранения данных, и удалил большое число документов и корпоративных почтовых ящиков. Персонал магазинов Gucci в США не мог получить доступ к электронной почте, в результате одного этого действия потерпевшие указывают на недополученную прибыль в тысячи долларов.

Случаи саботажа, вредительства и вандализма среди ИТ-сотрудников распространены, но доходить до судебных разбирательств подобные инциденты стали относительно недавно. А компании, в свою очередь, предпочитали избегать негативной славы, дабы не портить свою репутацию и не «разлагать» подобными сообщениями персонал.

Наверное, для компании, работающей в сфере ИТ или ИБ, подобный инцидент принёс бы драматические потери в деловой репутации. Для высококонкурентного рынка это означало бы уход клиентов, после которого можно и не оправиться совсем. Но дом моды с сетью магазинов оценивается публикой несколько иначе. Деловая репутация вряд ли сильно пострадает. Однако следует признать, что ИТ играют всё бОльшую роль в деятельности компании любой отрасти. Вывод из строя компьютерно-сетевого хозяйства является угрозой даже для модного бутика.

Последствия действий Сэма Йиня, могли быть серьезными. Если вина будет признана, то ему грозит тюремное заключение сроком до 15 лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru