Бывший вице-президент IBM признался в инсайдерстве

Бывший вице-президент IBM признался в инсайдерстве

Роберт Моффат, бывший вице-президент корпорации IBM, официально признал факт торговли инсайдерскими данными, касающимися его компании в интересах скандально известного хедж-фонда Galleon Group. "Я раскрывал материальную непубличную информацию перед Дениэль Чиэси, работавшей на Galleon. Я знал, что информация, которую я поставлял, поможет ей в выполнении ее работы, связанной с финансовыми транзакциями", - сказал Моффат в понедельник на судебных слушаниях в Нью-Йорке.



Также Моффат признал, что в 2008 году он передал ей информацию о компаниях AMD и Lenovo. Тогда Дениэль Чиеси еще работала в управляющем фонде New Castle, входившем в разорившейся ныне банк Bears Stearns. Всего Роберт Моффат проработал в ИТ-индустрии 31 год.

Дениэль Чиэси была осуждена, как и организаторы Galleon, по факту незаконного получения прибыли в размере 49 млн долларов, полученных в результате операций с акциями на базе инсайдерских данных. Сама Чиеси и основатель Galleon Радж Раджаратнам отрицают обвинения.

Бывший вице-президент IBM признал, что в свое время именно он передал в Galleon данные о том, что AMD хочет продать аппаратное производство процессоров. Кроме того, он неоднократно передавал негативные данные в отношении квартальных и годовых итогов компаний Lenovo и IBM.

Кроме вышеозначенных топ-менеджеров, по делу об инсайдерстве также проходят высшие руководящие чины AMD и несколько топ-менеджеров компании Akamai Technologies. Всего обвинения предъявлены 21 человеку.

Источник

Фальшивый сайт Telegram заражает Windows через поддельный установщик

Исследователи обнаружили новую вредоносную кампанию, в которой злоумышленники маскируют вредонос под инсталлятор Telegram. Жертву заманивают на домен telegrgam[.]com, который визуально очень похож на официальный сайт мессенджера, а дальше предлагают скачать якобы обычный инсталлятор Telegram.

На деле вместо нормальной установки запускается целая цепочка заражения. Вредоносный файл называется вполне правдоподобно — tsetup-x64.6.exe — и одновременно с вредоносной нагрузкой действительно подбрасывает на компьютер легитимный установщик Telegram, чтобы у жертвы не возникло лишних подозрений.

Пользователь видит, что Telegram установился, и может не заметить, что параллельно в системе уже работает совсем другой процесс.

 

Одна из самых неприятных особенностей этой атаки — вмешательство в защиту Windows. По описанию исследователей, зловред через PowerShell добавляет системные диски C:, D:, E: и F: в список исключений Windows Defender. Проще говоря, антивирусу предлагают «не замечать» происходящее на этих разделах. После этого жить в системе вредоносу становится заметно комфортнее.

Дальше начинается уже более аккуратная маскировка. Компоненты зловреда складываются в каталог AppData\Roaming\Embarcadero, название выбрано не случайно — оно похоже на что-то легитимное и не сразу бросается в глаза. При этом сам вредоносный DLL-файл запускается через rundll32.exe, то есть использует штатный процесс Windows, чтобы выглядеть менее подозрительно. Исследователи отдельно отмечают, что полезная нагрузка собирается в памяти и не записывается на диск в привычном виде, что тоже усложняет обнаружение.

 

Связь с управляющей инфраструктурой у кампании тоже вполне типичная для серьёзных загрузчиков и RAT-инструментов. После активации троян устанавливает TCP-соединение с 27.50.59.77:18852, связанным с доменом jiijua[.]com, и дальше уже может получать команды, догружать новые модули и поддерживать постоянный доступ к системе.

 

Сегодня мы также писали об «ускорителях» Telegram, заражающих россиян троянами.

RSS: Новости на портале Anti-Malware.ru