Новый Java-шифровальщик атакует Windows и Linux в целевых кибероперациях

Новый Java-шифровальщик атакует Windows и Linux в целевых кибероперациях

Новый Java-шифровальщик атакует Windows и Linux в целевых кибероперациях

Новый образец шифровальщика способен атаковать как Windows, так и Linux. Киберпреступники используют эту вредоносную программу в целевых атаках приблизительно с декабря 2019 года.

Исследователи в области кибербезопасности назвали вымогатель Tycoon (из-за строчки в коде). Согласно наблюдениям, операторы Tycoon крайне тщательно подходят к выбору цели.

При этом в ходе атак используется довольно необычный способ развёртывания вредоноса, который помогает злоумышленникам оставаться незамеченными внутри скомпрометированной сети.

Основные цели вымогателя Tycoon — разработчики софта и организации из сферы образования. Подробно деятельность вредоноса описали исследователи из BlackBerry совместно с аналитиками ИБ-сферы из KPMG.

Что выделяет Tycoon на фоне других похожих вымогателей — он написан на Java, разворачивается как вредоносная Java Runtime Environment и собирается в Jimage-файл, что помогает скрыть вредоносную составляющую.

Команда BlackBerry отмечает, что это необычное поведение, говорящее о хорошей подготовке киберпреступников. Тем не менее способ проникновения Tycoon достаточно банален — операторы ищут открытые в Сеть RDP-серверы.

Проникнув в сеть, вымогатель шифрует важные файлы, добавляя к ним одно из трёх расширений — .redrum, .grinch или .thanos. За возврат важной информации операторы требуют выкуп в биткоинах.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru