Экс-сотрудник NSO обвиняется в краже инструмента для взлома iOS и macOS

Экс-сотрудник NSO обвиняется в краже инструмента для взлома iOS и macOS

Экс-сотрудник NSO обвиняется в краже инструмента для взлома iOS и macOS

Бывший сотрудник NSO Group — израильской компании, печально известной тем, что продавала 0-day эксплойты правительствам — обвиняется в краже шпионской программы, принадлежащей его работодателю, а также попытке продать ее на черном рынке за $50 миллионов.

Сообщается, что 38-летний экс-сотрудник присвоил программное обеспечение и информацию об уязвимостях, что в общей сумме оценивается в $90 миллионов. Затем мужчина попытался продать это все в дарквебе за $50 миллионов в криптовалюте.

«Обвиняемый совершил это преступление из жадности, он знал, что его действия могут нанести ущерб государственной безопасности и привести к краху компании с 500 сотрудниками», — отмечает израильская прокуратура.

Правоохранителям удалось выйти на преступника благодаря тому, что потенциальный покупатель сообщил NSO о продаже их инструментов в дарквебе. Компания сразу же обратилась в полицию, которая обыскала дом бывшего сотрудника, найдя нужные данные под матрасом.

Оказалось, что конфискованный инструмент был программой для взлома продукции Apple, получившей имя Pegasus. Pegasus использовал уязвимости нулевого дня в iOS и macOS для взлома устройств. Аналогичный инструмент для Android называется Chrysaor.

А настоящее время экс-сотруднику предъявлено обвинение.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru