Архив

Промышленные шпионы Израиля пользовались троянцем

18 человек арестованы в Израиле в рамках раскрытия крупнейшей сети промышленных шпионов. По информации газеты Ha’aretz, задержанные, в числе которых оказались сотрудники нескольких компаний и частные детективы, использовали для сбора информации специальное программное обеспечение.

В числе промышленных шпионов-хакеров оказались представители сотовых операторов Cellcom и Pelephone, провайдера спутникового телевидения YES и Mayer Cars & Trucks — дистрибьютора автомобилей Volvo, Honda и Jaguar. В число жертв шпионов попали Hewlett Packard, Champion Motors — дистрибьютор автомобилей Volkswagen, Seat и Audi, провайдер кабельного телевидения HOT и сотовый оператор Bezeq — «родительская» компания Pelephone и YES. В офисах последних обнаружены секретные документы Bezeq. Из-за действий шпионов пострадавшие компании лишались возможности предлагать свои товары и услуги по конкурентоспособным ценам и теряли тысячи клиентов. «Это один из самых серьезных скандалов в истории промышленного шпионажа в Израиле», — прокомментировал события представитель полиции Рони Хинди.

Согласно данным следствия, троянскую программу для слежения за конкурентами создал 41-летний Михаэль Хаэфрати. Он проживает в Лондоне и сейчас содержится под арестом в британской тюрьме. Вместе с Хаэфрати по запросу израильской полиции британцы задержали его жену — 28-летнюю Рут-Брир Хаэфрати. Заказчиком троянской программы следователи считают одно из частных детективных агентств Израиля. Для распространения троянца использовалась электронная почта.

Многие задержанные утверждают, что не совершали никаких незаконных действий. «Программа абсолютно легальна. На вопрос, не использовал ли мой клиент программу в незаконных целях, я определенно отвечу — нет», — заявил адвокат одного из подозреваемых.

Руководство компаний, уличенных в промышленном шпионаже, категорически отрицает свою причастность к шпионской деятельности. Все руководители выразили готовность активно сотрудничать со следствием и заявили, что ничего не знали о противоправных действиях своих подчиненных.

Промышленные шпионы Израиля пользовались троянцем

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике