Архив

Сотрудника Microsoft арестовали за взлом сети AltaVista

Агенты ФБР на прошлой неделе арестовали 29-летнего сотрудника компании Microsoft Лорена Чавета (Laurent Chavet), сообщает Associated Press. Ордер на арест жителя пригорода Сиэттла был выписан в Сан-Франциско. Чавета обвиняют во взломе компьютерной сети поисковой машины AltaVista. По данным обвинения, Чавет взломал сеть AltaVista, чтобы получить исходный код поисковой системы и при этом случайно ее повредил.

Пресс-секретарь Microsoft Тами Бегасс (Tami Begasse) подтвердила, что арестованный работал в компании. Комментировать, как долго работал Чавет, и чем он занимался в компании, Бегасс отказалась.

«Мы убеждены в нашей политике и знаем, что можем защитить наш код и можем убедить сотрудников не приносить на рабочее место посторонние коды», — сказала Бегасс.

Газета Seattle Post-Intelligencer со ссылкой на анонимные источники утверждает, что Чавет работал с поисковой системой MSN Search. В журнале IBM Systems Journal Чавет упоминается как эксперт в области поисковых машин. Материал указывает, что молодой человек работает в Microsoft, а прежде работал в AltaVista.

В 2003 году поисковый сервер AltaVista был приобретен компанией Overture Services. Ее в свою очередь спустя некоторое время приобрела Yahoo! MSN Search в своей работе использует технологии и Yahoo!, и Overture Services. Вместе с тем компания начала активные разработки собственной поисковой технологии, пытаясь составить серьезную конкуренцию Google и Yahoo!

По материалам суда, Чавет работал в AltaVista с июня 1999 года по февраль 2002 года. С марта 2002 года он стал входить в сеть AltaVista, не имея на то разрешения, и нанес компании ущерб на сумму около 5 тысяч долларов.

В настоящее время Чавет отпущен под залог в 10 тысяч долларов и должен появиться в суде Сан-Франциско 20 июля. Максимальным наказанием для него может стать лишение свободы на срок до 5 лет и штраф в размере 250 тысяч долларов.

Игорь Громов

Сотрудника Microsoft арестовали за взлом сети AltaVista

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике