Работники Samsung приговорены к тюремным срокам за шпионаж

Работники Samsung приговорены к тюремным срокам за шпионаж

Южнокорейские СМИ сообщают о том, что на этой неделе суд Сеула приговорил четырех человек к тюремным срокам за их участие в кампании по краже технологий из компании Samsung Electronics и их передаче конкурирующему производителю чипов памяти Hynix Semiconductors.

Всего корейская прокуратура установила, что данному делу были причастны 18 человек - 10 из американской компании Applied Materials, трое - из Samsung Electronics и пятеро из Hynix Semiconductors. Согласно судебным документам, все они принимали участие в смехе по краже ряда ключевых технологий Samsung и их передаче через компанию Applied Materials в Hynix. Схема практиковалась с ноября 2005 по ноябрь 2009 годов, об этом пишет cybersecurity.ru.

Сообщается, что ключевые технологические разработки утекали из Samsung через корейский офис Applied Materials, который по контрактным соглашениям работал как с Samsung, так и с Hynix. Окружной суд Сеула приговорил за участие в схеме одного работника к одному году тюремного заключения, двух других - к двум годам. Имена осужденных не разглашаются. Также суд приговорил нескольких работников Hynix к штрафу в размере 7 млн корейских вон или 6 500 долларов США.

В то же время, суд вынес оправдательные приговоры по остальным участникам схемы, так как по словам судьи, предоставленные доказательства не были однозначными и многие подозреваемые могли не понимать, что совершают нечто противозаконное.

Напомним, что компания Hynix Semiconductors год назад была куплена корейским оператором связи SK Telecom и с тех пор именуется SK Hynix.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru