Якобы российский вайпер AcidPour атакует устройства на Linux x86

Якобы российский вайпер AcidPour атакует устройства на Linux x86

Якобы российский вайпер AcidPour атакует устройства на Linux x86

Новый вариант программы-вайпера AcidRain недавно был замечен «в дикой природе». Особенность вредоноса заключается в том, что он атакует исключительно устройства на Linux x86.

На новые кампании операторов AcidRain указали специалисты компании SentinelOne. В соцсети X исследователи описывают вайпер следующим образом:

«Новый образец представляет собой бинарник в формате ELF, скомпилированный для 86-битных (не MIPS) устройств. Стоит отметить, что у этого варианта по большей части новая кодовая база».

AcidRain впервые был замечен в деле вскоре после начала СВО. В частности, вайпер использовался в атаках на модемы KA-SAT американской компании Viasat. Зловред может стирать файловые системы и различные хранилища, для этого он рекурсивно проходится по известным директориям в Linux.

Страны альянса «Пять глаз» приписывают атаки AcidRain российским киберпреступникам, но ожидать какого-то другого вердикта от них, конечно же, нельзя.

Новый вариант вайпера получил имя AcidPour. Его основная задача — безвозвратно удалить данные из файловой системы UBIFS и RAID-массивов, для чего добавляются пути «/dev/dm-XX» и «/dev/ubiXX».

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru