AMD обвинила бывших сотрудников в краже 100 тыс секретных документов

AMD обвинила бывших сотрудников в краже 100 тыс секретных документов

Крупный американский производитель процессоров AMD обвинил четырех своих бывших сотрудников, ушедших на работу к компании-разработчику чипов Nvidia, в хищении более 100 тысяч секретных документов, следует из текста судебного иска AMD, поданного в окружной суд американского штата Массачусетс.

Компания утверждает, что трое бывших сотрудников Роберт Фельдштайн (Robert Feldstein), Ману Дисай (Manoo Desai) и Николас Коцук (Nicolas Kociuk) за полгода до ухода из AMD нелегально загрузили на съемные носители около 100 тысяч конфиденциальных документов, принадлежащих компании. Четвертый ответчик — Ричард Хаген (Richard Hagen) — обвиняется в том, что он нанял бывших сотрудников AMD после того, как сам перешел в Nvidia, зная, что у трех других фигурантов есть секретные документы, пишет digit.ru.

Одним из главных фигурантов дела является Роберт Фельдштайн, которой до ухода в конкурирующую компанию занимал в AMD пост вице-президента по стратегическим разработкам. В частности, он занимался разработкой решений, которые будут использованы в популярных игровых консолях следующего поколения — новых версиях Xbox, PlayStation и Wii. За исключением Wii U, ни одна из этих консолей еще даже не анонсирована официально, а значит Фельдштайн, который — как утверждает AMD — связан с похищением конфиденциальных документов, может поделиться секретными технологиями с новым работодателем.

В тексте иска также говорится, что другие сотрудники-перебежчики, участвовавшие в хищении документов, в некоторых случаях осуществляли загрузку информации, официального доступа к которой у них никогда не было. Компания AMD — второй по величине после Intel разработчик процессоров для компьютеров. Помимо процессорного бизнеса, AMD владеет компанией ATI, чья деятельность концентрируется вокруг разработки графических карт для компьютеров — это же составляет основу бизнеса Nvidia.

В последнее время позиции AMD на рынке ухудшились. Из теряющей прибыль компании за несколько лет ушло более 25 талантливых менеджеров разного уровня ответственности.

В 2012 году AMD начала масштабную реорганизацию своего бизнеса, чтобы сократить издержки. Осенью компания уволила около 1,7 тысячи сотрудников, что соответствует примерно 15% всего штата компании, а кроме того, анонсировала еще более масштабные сокращения в 2013 году. В то же время появились неофициальные слухи о том, что компания ищет покупателя. Позже пресс-служба официально опровергла эту информацию.

За 2012 год акции AMD потеряли 55% своей стоимости. В третьем квартале компания выручила 1,27 миллиарда долларов с убытками в размере 133 миллиона долларов и сокращением продаж на 25% по сравнению с тем же периодом 2011 года. По оценкам аналитиков из компании Mercury Research, доля компании на мировом рынке в третьем квартале составила менее 17%, что примерно на 9 п.п. меньше чем годом ранее. Главный конкурент AMD — Intel в третьем квартале напротив увеличил свою долю с 80% в третьем квартале 2011 года до 83,3% в третьем квартале 2012 года. Доля третьего основного игрока рынка микропроцессоров на архитектуре x86 — Via Technologies не превысила 0,8%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru