Бывший сотрудник Яндекса пытался продать код поисковика за $25 000

Бывший сотрудник Яндекса пытался продать код поисковика за $25 000

Издание «Коммерсант» опубликовало на своих страницах подробности удивительной истории. Бывший сотрудник компании «Яндекс» Дмитрий Коробов не только сумел похитить исходные коды поисковой машины «Яндекса», но и попытался продать их на черном рынке.

Коробов просил за главный секрет компании всего $25 000 или 250 000 рублей, очевидно, совершенно не представляя реальную стоимость украденной интеллектуальной собственности.

В марте 2015 года, еще работая в «Яндекс», Коробов сумел похитить с серверов компании код программы «Аркадия». По сути, у него на руках оказался исходный код и алгоритмы поисковой системы «Яндекс», в отношении которых установлен режим коммерческой тайны.

Видимо, Коробов плохо понимал, что попало к нему в руки. Ведь реальная стоимость похищенных данных составляет несколько миллиардов рублей. Если бы утечка кода действительно произошла, это неминуемо сказалось на котировках акций «Яндекса» на NASDAQ, и компания утратила бы доверие иностранных инвесторов. Но Коробов этого не понимал, поэтому сначала он попытался продать исходники… компании ООО «Предприятие НИКС»  (работает под брендом «НИКС — Компьютерный супермаркет»). Обвиняемый связался с представителем компании по почте и в доказательство серьезности своих намерений предъявил часть кода «Аркадии». Компания «НИКС» была выбрана неслучайно –  там работал близкий друг Коробова, передает xakep.ru.

К сожалению, «Коммерсант» не раскрывает подробностей, но с «НИКС» определенно не заладилось. Тогда Коробов решил попытать счастья на черном рынке. Через Tor начинающий  корпоративный шпион вышел в даркнет, где на подпольных хакерских форумах разместил свое предложение. Однако в даркнете Коробовым заинтересовались не покупатели, а сотрудники ФСБ.

Сотрудник ФСБ под прикрытием выдал себя за потенциального покупателя «Аркадии» и договорился с Коробовым о сделке. Похититель кода просил за свой товар всего $25 000 или 250 000 рублей, и планировал открыть на вырученные деньги собственный стартап. В итоге он назвал сотруднику ФСБ дату и место совершения сделки, где и был задержан органами УФСБ России по Москве и Московской области.

На днях в Тушинском районном суде Москвы состоялось рассмотрение уголовного дела в отношении Коробова. Его обвиняют в совершении преступления по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну). Суд признал Дмитрия Коробова виновным, но вынес очень мягкое наказание: Коробову дали два года условно.

По данным «Коммерсанта», сотрудник юридического департамента «Яндекса» Анастасия Адилова в суде заявила:

«Речь идет о программном обеспечении, которое составляет ключевую часть нашей компании, то есть это программное обеспечение относилось непосредственно к поисковой системе «Яндекс», которая является основным источником дохода компании, а потому наше руководство очень серьезно восприняло данный инцидент».

«Коммерсант» также приводит слова консультанта по интернет-безопасности компании Cisco Алексея Лукацкого. Тот полагает, что исходники «Аркадии» могли заинтересовать любого рекламодателя или рекламное агентство. Понимая алгоритмы работы поисковика, рекламщики могли бы вывести в лидеры поисковой выдачи абсолютно любые ресурсы.

Издание пишет, что опрошенные эксперты сходятся во мнении, что Коробов мог даже не пытаться продать исходные коды прямым конкурентам «Яндекса», то есть другим поисковикам. Этот рынок слишком мал, вычислить вора было бы очень просто.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru