Архив

Сотрудника Microsoft арестовали за взлом сети AltaVista

Агенты ФБР на прошлой неделе арестовали 29-летнего сотрудника компании Microsoft Лорена Чавета (Laurent Chavet), сообщает Associated Press. Ордер на арест жителя пригорода Сиэттла был выписан в Сан-Франциско. Чавета обвиняют во взломе компьютерной сети поисковой машины AltaVista. По данным обвинения, Чавет взломал сеть AltaVista, чтобы получить исходный код поисковой системы и при этом случайно ее повредил.

Пресс-секретарь Microsoft Тами Бегасс (Tami Begasse) подтвердила, что арестованный работал в компании. Комментировать, как долго работал Чавет, и чем он занимался в компании, Бегасс отказалась.

«Мы убеждены в нашей политике и знаем, что можем защитить наш код и можем убедить сотрудников не приносить на рабочее место посторонние коды», — сказала Бегасс.

Газета Seattle Post-Intelligencer со ссылкой на анонимные источники утверждает, что Чавет работал с поисковой системой MSN Search. В журнале IBM Systems Journal Чавет упоминается как эксперт в области поисковых машин. Материал указывает, что молодой человек работает в Microsoft, а прежде работал в AltaVista.

В 2003 году поисковый сервер AltaVista был приобретен компанией Overture Services. Ее в свою очередь спустя некоторое время приобрела Yahoo! MSN Search в своей работе использует технологии и Yahoo!, и Overture Services. Вместе с тем компания начала активные разработки собственной поисковой технологии, пытаясь составить серьезную конкуренцию Google и Yahoo!

По материалам суда, Чавет работал в AltaVista с июня 1999 года по февраль 2002 года. С марта 2002 года он стал входить в сеть AltaVista, не имея на то разрешения, и нанес компании ущерб на сумму около 5 тысяч долларов.

В настоящее время Чавет отпущен под залог в 10 тысяч долларов и должен появиться в суде Сан-Франциско 20 июля. Максимальным наказанием для него может стать лишение свободы на срок до 5 лет и штраф в размере 250 тысяч долларов.

Игорь Громов

Сотрудника Microsoft арестовали за взлом сети AltaVista

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике