Супермаркеты ALDI продавали жесткие диски с вредоносным ПО

Супермаркеты ALDI продавали жесткие диски с вредоносным ПО

ALDI - это сеть супермаркетов, штаб-квартиры которой находятся в Германии, а филиалы работают в более чем десяти странах мира. В магазинах сети продаются разнообразные товары, начиная от продуктов питания и заканчивая высокотехнологичными устройствами. Одно из таких устройств, по данным австралийской службы быстрого реагирования на компьютерные инциденты (AusCERT), оказалось "с сюрпризом".


Проблемный продукт представляет собой комбинированный внешний привод, объединяющий в одном корпусе жесткий диск, устройство для чтения и записи DVD, USB-концентратор и картридер (так, по крайней мере, утверждает производитель, хотя по внешнему виду изделия трудно заподозрить у него наличие столь широкого спектра талантов). Так или иначе, именно встроенный в него 320-гигабайтный HDD-накопитель и стал местом расположения вредоносных файлов, о чем AusCERT вчера сообщила через государственную службу экстренных уведомлений Stay Smart Online.

Представители ALDI, в свою очередь, заявили, что инфекция проникла в относительно небольшое количество устройств, но, тем не менее, его продажи были временно приостановлены, а уже попавшие к покупателям экземпляры - отозваны. Впрочем, возвращать изделие в магазин клиентам не обязательно - вполне достаточно просто отформатировать диск перед началом его использования, и вредоносная программа бесследно исчезнет. Этот совет содержится и в рекомендациях AusCERT, которая выпустила соответствующий бюллетень по этой проблеме.

Что касается собственно инфекции, то это всем давно знакомый червь Conficker (он же Kido и Downadup). Эксперты AusCERT сообщают, что этот конкретный образец датирован аж 2008 годом, так что обнаружить и уничтожить его должно суметь практически любое средство антивирусной защиты. Откуда он вообще взялся и как сумел проникнуть на носители информации, пока не известно; видимо, производитель комбинированных устройств уделял не слишком много внимания информационной безопасности.

Хотя на этот раз все кончилось относительно благополучно, все равно не будет лишним напомнить, что в наш век масштабного производства и распространения вредоносных программ после покупки любого носителя информации и любого устройства с внтуренним накопителем стоит проверять его на нежелательную нагрузку или сразу форматировать перед использованием.

ZDNet Australia

Письмо автору

" />

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru