Бестселлер довел экс-сотрудницу Meta* до третейского суда

Бестселлер довел экс-сотрудницу Meta* до третейского суда

Бестселлер довел экс-сотрудницу Meta* до третейского суда

Чрезвычайный арбитр вынес промежуточное решение по делу о мемуарах Сары Уинн-Уильямс (Sarah Wynn-Williams). Автору разоблачительной книги запрещено продвигать ее до окончательного решения спора, открытого Meta (в России признана экстремистской и запрещена).

Вспоминая свою работу в компании, Уинн-Уильямс рассказывает о долгих и безуспешных попытках Марка Цукерберга проникнуть на китайский рынок любой ценой.

Стремясь предотвратить публикацию, Meta подала ходатайство в Международный центр решения споров, однако рассмотрение затянулось, и книга успела увидеть свет.

Вынося решение о временном запрете, третейский суд принял во внимание представленный заявителем аргумент: бывшая сотрудница компании перед увольнением якобы подписала соглашение о нераспространении негативной информации о своем работодателе.

Издатель (Macmillan), который тоже числится в ответчиках, заявил, что его деятельность находится вне юрисдикции третейского суда. Книга, о которой идет речь, была тщательно отредактирована, все данные проверены (содержимое арбитр даже не упомянул), и издательство намерено и далее ее рекламировать и распространять.

Вышедшие неделю назад мемуары Уинн-Уильямс по-прежнему в продаже и даже выиграли от попыток скрыть факты, о которых Meta предпочла бы умолчать. На Amazon книга «Careless People: A Cautionary Tale of Power, Greed, and Lost Idealism» получила пять звезд и по состоянию на 17 марта занимает четвертую позицию в рейтинге бестселлеров.

Автор подвергла резкой критике не только усилия и планы Meta в отношении Китая, но также взаимоотношения сотрудников. Представитель компании постарался публично опровергнуть обнародованные факты, заявив, что Уинн-Уильямс якобы была уволена за плохую работу и недостойное поведение.

Ее выпады против руководства необоснованны, а намерение выйти на китайский рынок Meta никогда не скрывала. Однако в итоге ей пришлось отказаться от этой затеи, о чем Цукерберг и заявил во всеуслышание в 2019 году.

В заявлении также прозвучало утверждение, будто справедливо уволенная сотрудница стала получать плату от активистов за клевету, и публикация ее мемуаров — очередной шаг, нацеленный на подрыв авторитета уважаемой компании.

*в России признана экстремистской и запрещена

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru