Архив

Сотрудник Trend Micro выложил в пиринговую сеть документы компании

Несколько внутренних отчетов японской антивирусной компании Trend Micro оказались доступны пользователям файлообменной (пиринговой) сети Winny, сообщает сайт издания Computerworld. Это стало возможным в результате ошибки одного из сотрудников Trend Micro.

Около года назад сотрудник компании, который сейчас в ней уже не работает, копировал на свой домашний компьютер рабочие данные. В числе этих данных было несколько отчетов для руководства и предложения, касающиеся продуктов Trend Micro. Домашний компьютер оказался заражен вирусом через популярную в Японии файлообменную сеть Winny и данные оказались доступны ее пользователям.

«В то время мы не делали никаких заявлений, поскольку в названии одного из файлов было название компании-клиента. Если бы мы сообщили об инциденте, пользователи Winny начали бы искать этот файл и создали бы проблемы для нашего клиента. Сейчас подобные инциденты случаются каждый день, а версию файла, попавшего в Winny, кто-то некорректно изменил. Сейчас она не верна», — заявил представитель Trend Micro Казухиса Тагайя. Он уточнил, что сотрудники Trend Micro не имеют отношения к этим изменениям.

Trend Micro стала самой последней в ряду компаний и государственных структур, сообщивших о потерях данных из-за вирусов из Winny.

Ранее в популярную японскую файлообменную сеть попали материалы полицейского расследования, методические пособия по подготовке военнослужащих японских сил самообороны, сведения об атомных электростанциях и жертвах сексуальных преступлений.

Целая череда подобных утечек вынудила японское правительство призвать пользователей отказаться от Winny. «Мы не можем предотвратить утечек информации до тех пор, пока каждый не предпримет антивирусные меры. Самый верный способ — не пользоваться Winny», — заявил генеральный секретарь японского кабинета министров Шинзо Абе.

«Trend Micro обеспечивает своими антивирусными продуктами всех сотрудников», — заявил Тагайя. Сотрудник, допустивший утечку внутренних документов компании в файлообменную сеть, вероятно, не воспользовался выделенным ему антивирусным программным обеспечением.

Сотрудник Trend Micro выложил в пиринговую сеть документы компании

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике