Архив

Промышленные шпионы Израиля пользовались троянцем

18 человек арестованы в Израиле в рамках раскрытия крупнейшей сети промышленных шпионов. По информации газеты Ha’aretz, задержанные, в числе которых оказались сотрудники нескольких компаний и частные детективы, использовали для сбора информации специальное программное обеспечение.

В числе промышленных шпионов-хакеров оказались представители сотовых операторов Cellcom и Pelephone, провайдера спутникового телевидения YES и Mayer Cars & Trucks — дистрибьютора автомобилей Volvo, Honda и Jaguar. В число жертв шпионов попали Hewlett Packard, Champion Motors — дистрибьютор автомобилей Volkswagen, Seat и Audi, провайдер кабельного телевидения HOT и сотовый оператор Bezeq — «родительская» компания Pelephone и YES. В офисах последних обнаружены секретные документы Bezeq. Из-за действий шпионов пострадавшие компании лишались возможности предлагать свои товары и услуги по конкурентоспособным ценам и теряли тысячи клиентов. «Это один из самых серьезных скандалов в истории промышленного шпионажа в Израиле», — прокомментировал события представитель полиции Рони Хинди.

Согласно данным следствия, троянскую программу для слежения за конкурентами создал 41-летний Михаэль Хаэфрати. Он проживает в Лондоне и сейчас содержится под арестом в британской тюрьме. Вместе с Хаэфрати по запросу израильской полиции британцы задержали его жену — 28-летнюю Рут-Брир Хаэфрати. Заказчиком троянской программы следователи считают одно из частных детективных агентств Израиля. Для распространения троянца использовалась электронная почта.

Многие задержанные утверждают, что не совершали никаких незаконных действий. «Программа абсолютно легальна. На вопрос, не использовал ли мой клиент программу в незаконных целях, я определенно отвечу — нет», — заявил адвокат одного из подозреваемых.

Руководство компаний, уличенных в промышленном шпионаже, категорически отрицает свою причастность к шпионской деятельности. Все руководители выразили готовность активно сотрудничать со следствием и заявили, что ничего не знали о противоправных действиях своих подчиненных.

Промышленные шпионы Израиля пользовались троянцем

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике