Архив

Американец признался в продаже исходных кодов Windows

28-летний американец Уильям П. Дженовиз-младший (William P. Genovese Jr.) признал себя виновным в незаконных продажах фрагментов исходного кода операционных систем Microsoft Windows NT 4.0 и Windows 2000, сообщает сайт News.com.

По данным обвинителей, Дженовиз получил в свое распоряжение фрагменты кода в феврале прошлого года от некой третьей стороны, которая распространяла код в интернете без разрешения Microsoft. В дальнейшем Дженовиз, действовавший под никами illwill и xillwillx@yahoo.com, предлагал код на продажу через собственный сайт.

Представитель следственной группы Microsoft и агент ФБР под прикрытием скачали себе копии украденных фрагментов кода и отправили электронные платежи Дженовизу между февралем и июлем прошлого года. Дженовизу было предъявлено обвинение в незаконном разглашении коммерческой информации. Судебный вердикт по делу Дженовиза должен быть вынесен осенью.

Уголовный кодекс США предусматривает максимальное наказание в виде 10 лет лишения свободы и штраф в размере до 250 тысяч долларов за преступления, подобные тому, что совершил Дженовиз. По словам адвоката подсудимого, обвинитель, соблюдая условия судебного соглашения, просит для Дженовиза от 10 до 30 месяцев лишения свободы. Адвокат отметил, что Дженовиз не знает, от кого он сам получил фрагменты исходного кода операционных систем.

Microsoft — не единственный разработчик программного обеспечения, код которого незаконно предлагается к продаже. В прошлом году хакерская группа Source Code Club предложила всем желающим приобрести за $16 тысяч код программы для обнаружения внешних вторжений в сеть Enterasys Network’s Dragon. За $10 тысяч можно было получить клиентскую и серверную части файлообменной системы Napster. Позже Source Code Club за $24 тысячи предлагал купить код брандмауэра Cisco Pix 6.3.1.

Американец признался в продаже исходных кодов Windows

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике