AMD обвинила бывших сотрудников в краже 100 тыс секретных документов

AMD обвинила бывших сотрудников в краже 100 тыс секретных документов

Крупный американский производитель процессоров AMD обвинил четырех своих бывших сотрудников, ушедших на работу к компании-разработчику чипов Nvidia, в хищении более 100 тысяч секретных документов, следует из текста судебного иска AMD, поданного в окружной суд американского штата Массачусетс.

Компания утверждает, что трое бывших сотрудников Роберт Фельдштайн (Robert Feldstein), Ману Дисай (Manoo Desai) и Николас Коцук (Nicolas Kociuk) за полгода до ухода из AMD нелегально загрузили на съемные носители около 100 тысяч конфиденциальных документов, принадлежащих компании. Четвертый ответчик — Ричард Хаген (Richard Hagen) — обвиняется в том, что он нанял бывших сотрудников AMD после того, как сам перешел в Nvidia, зная, что у трех других фигурантов есть секретные документы, пишет digit.ru.

Одним из главных фигурантов дела является Роберт Фельдштайн, которой до ухода в конкурирующую компанию занимал в AMD пост вице-президента по стратегическим разработкам. В частности, он занимался разработкой решений, которые будут использованы в популярных игровых консолях следующего поколения — новых версиях Xbox, PlayStation и Wii. За исключением Wii U, ни одна из этих консолей еще даже не анонсирована официально, а значит Фельдштайн, который — как утверждает AMD — связан с похищением конфиденциальных документов, может поделиться секретными технологиями с новым работодателем.

В тексте иска также говорится, что другие сотрудники-перебежчики, участвовавшие в хищении документов, в некоторых случаях осуществляли загрузку информации, официального доступа к которой у них никогда не было. Компания AMD — второй по величине после Intel разработчик процессоров для компьютеров. Помимо процессорного бизнеса, AMD владеет компанией ATI, чья деятельность концентрируется вокруг разработки графических карт для компьютеров — это же составляет основу бизнеса Nvidia.

В последнее время позиции AMD на рынке ухудшились. Из теряющей прибыль компании за несколько лет ушло более 25 талантливых менеджеров разного уровня ответственности.

В 2012 году AMD начала масштабную реорганизацию своего бизнеса, чтобы сократить издержки. Осенью компания уволила около 1,7 тысячи сотрудников, что соответствует примерно 15% всего штата компании, а кроме того, анонсировала еще более масштабные сокращения в 2013 году. В то же время появились неофициальные слухи о том, что компания ищет покупателя. Позже пресс-служба официально опровергла эту информацию.

За 2012 год акции AMD потеряли 55% своей стоимости. В третьем квартале компания выручила 1,27 миллиарда долларов с убытками в размере 133 миллиона долларов и сокращением продаж на 25% по сравнению с тем же периодом 2011 года. По оценкам аналитиков из компании Mercury Research, доля компании на мировом рынке в третьем квартале составила менее 17%, что примерно на 9 п.п. меньше чем годом ранее. Главный конкурент AMD — Intel в третьем квартале напротив увеличил свою долю с 80% в третьем квартале 2011 года до 83,3% в третьем квартале 2012 года. Доля третьего основного игрока рынка микропроцессоров на архитектуре x86 — Via Technologies не превысила 0,8%.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru