Бывший сотрудник Яндекса пытался продать код поисковика за $25 000

Бывший сотрудник Яндекса пытался продать код поисковика за $25 000

Издание «Коммерсант» опубликовало на своих страницах подробности удивительной истории. Бывший сотрудник компании «Яндекс» Дмитрий Коробов не только сумел похитить исходные коды поисковой машины «Яндекса», но и попытался продать их на черном рынке.

Коробов просил за главный секрет компании всего $25 000 или 250 000 рублей, очевидно, совершенно не представляя реальную стоимость украденной интеллектуальной собственности.

В марте 2015 года, еще работая в «Яндекс», Коробов сумел похитить с серверов компании код программы «Аркадия». По сути, у него на руках оказался исходный код и алгоритмы поисковой системы «Яндекс», в отношении которых установлен режим коммерческой тайны.

Видимо, Коробов плохо понимал, что попало к нему в руки. Ведь реальная стоимость похищенных данных составляет несколько миллиардов рублей. Если бы утечка кода действительно произошла, это неминуемо сказалось на котировках акций «Яндекса» на NASDAQ, и компания утратила бы доверие иностранных инвесторов. Но Коробов этого не понимал, поэтому сначала он попытался продать исходники… компании ООО «Предприятие НИКС»  (работает под брендом «НИКС — Компьютерный супермаркет»). Обвиняемый связался с представителем компании по почте и в доказательство серьезности своих намерений предъявил часть кода «Аркадии». Компания «НИКС» была выбрана неслучайно –  там работал близкий друг Коробова, передает xakep.ru.

К сожалению, «Коммерсант» не раскрывает подробностей, но с «НИКС» определенно не заладилось. Тогда Коробов решил попытать счастья на черном рынке. Через Tor начинающий  корпоративный шпион вышел в даркнет, где на подпольных хакерских форумах разместил свое предложение. Однако в даркнете Коробовым заинтересовались не покупатели, а сотрудники ФСБ.

Сотрудник ФСБ под прикрытием выдал себя за потенциального покупателя «Аркадии» и договорился с Коробовым о сделке. Похититель кода просил за свой товар всего $25 000 или 250 000 рублей, и планировал открыть на вырученные деньги собственный стартап. В итоге он назвал сотруднику ФСБ дату и место совершения сделки, где и был задержан органами УФСБ России по Москве и Московской области.

На днях в Тушинском районном суде Москвы состоялось рассмотрение уголовного дела в отношении Коробова. Его обвиняют в совершении преступления по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну). Суд признал Дмитрия Коробова виновным, но вынес очень мягкое наказание: Коробову дали два года условно.

По данным «Коммерсанта», сотрудник юридического департамента «Яндекса» Анастасия Адилова в суде заявила:

«Речь идет о программном обеспечении, которое составляет ключевую часть нашей компании, то есть это программное обеспечение относилось непосредственно к поисковой системе «Яндекс», которая является основным источником дохода компании, а потому наше руководство очень серьезно восприняло данный инцидент».

«Коммерсант» также приводит слова консультанта по интернет-безопасности компании Cisco Алексея Лукацкого. Тот полагает, что исходники «Аркадии» могли заинтересовать любого рекламодателя или рекламное агентство. Понимая алгоритмы работы поисковика, рекламщики могли бы вывести в лидеры поисковой выдачи абсолютно любые ресурсы.

Издание пишет, что опрошенные эксперты сходятся во мнении, что Коробов мог даже не пытаться продать исходные коды прямым конкурентам «Яндекса», то есть другим поисковикам. Этот рынок слишком мал, вычислить вора было бы очень просто.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru