Создан банковский троян для Mac

Создан банковский троян для Mac

Исследователи в области безопасности датской компании CSIS Security Group обнаружили новый лот, выставленный на продажу на черном рынке - инструментарий для создания вредоносных программ, специально разработанный для операционной системы Mac OS X.

Как сообщают специалисты,  в случае проникновения Weyland-Yutani Bot или DIY (Do-It-Yourself) на компьютер, все конфиденциальные данные жертвы, включая номера социального страхования и пароли, будут отправлены владельцу вредоноса.

По данным экспертов компании G Data, хакерский набор программных инструментов позволяет создавать вполне работоспособные троянские программы. Причем функционально троян мало чем отличается от известных ботов ZeuS и Spyeye. Он также незаметно для жертвы внедряет вредоносный код в поля форм на легитимных ресурсах и пересылает введенную информацию злоумышленнику (video). Кроме того, в G Data отмечают, что с его помощью можно создать бот-сеть из компьютеров на MacOS.

На специализированных форумах стоимость DIY составляет  $1000. Авторы трояна утверждают, что этот образец пока совместим с обозревателем Firefox, однако готовятся и другие версии с поддержкой браузеров Chrome и Safari. Но это еще не все. В скором времени ожидается выход образцов для операционных системам iPad и Linux.

 

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru