Бывший админ Gucci обвиняется во вредительстве на 200 тыс. долларов

Бывший админ Gucci обвиняется во вредительстве на 200 тыс. долларов

Бывший админ Gucci обвиняется во вредительстве на 200 тыс. долларов

Системный администратор, уволенный из дома моды Gucci, был обвинен в продолжительной интернет-атаке на бывшего работодателя и проведенной через удаленный доступ. Ущерб оценен в 200 000 долларов, сообщает аналитический центр InfoWatch со ссылкой на иностранные источники.



Согласно, обвинительному акту нью-йоркского окружного прокурора, 34-летний Сэм Чихланг Йинь, ещё будучи на службе, создал VPN-аккаунт для доступа в корпоративную сеть на несуществующего служащего и даже ухитрился получить для него токен с ключами шифрования. В течение нескольких месяцев после своего увольнения (в мае 2010) он соединялся с офисной сетью через это VPN-соединение и орудовал во внутренней сети предприятия.

Знание структуры сети и административного пароля (который отчего-то не сменили после его увольнения) позволили бывшему администратору провести эффективные вредительские действия.

В частности, 12 ноября 2010 года он отключил виртуальные серверы сети хранения данных, и удалил большое число документов и корпоративных почтовых ящиков. Персонал магазинов Gucci в США не мог получить доступ к электронной почте, в результате одного этого действия потерпевшие указывают на недополученную прибыль в тысячи долларов.

Случаи саботажа, вредительства и вандализма среди ИТ-сотрудников распространены, но доходить до судебных разбирательств подобные инциденты стали относительно недавно. А компании, в свою очередь, предпочитали избегать негативной славы, дабы не портить свою репутацию и не «разлагать» подобными сообщениями персонал.

Наверное, для компании, работающей в сфере ИТ или ИБ, подобный инцидент принёс бы драматические потери в деловой репутации. Для высококонкурентного рынка это означало бы уход клиентов, после которого можно и не оправиться совсем. Но дом моды с сетью магазинов оценивается публикой несколько иначе. Деловая репутация вряд ли сильно пострадает. Однако следует признать, что ИТ играют всё бОльшую роль в деятельности компании любой отрасти. Вывод из строя компьютерно-сетевого хозяйства является угрозой даже для модного бутика.

Последствия действий Сэма Йиня, могли быть серьезными. Если вина будет признана, то ему грозит тюремное заключение сроком до 15 лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Закрытая летом уязвимость OpenVPN переведена в разряд критических

В минувшем июне в OpenVPN пропатчили уязвимость, позволявшую записать мусорные данные в лог или вызвать перегрузку CPU. На тот момент проблема была признана умеренно опасной; в этом месяце оценку повысили до критической (9,1 балла CVSS).

Речь идет об уязвимости CVE-2024-5594, возникшей из-за неадекватной санации управляющих сообщений PUSH_REPLY. Как выяснилось, корень зла крылся в отсутствии проверки на наличие нулевых байтов и недопустимых символов в таких сообщениях.

Подобная оплошность открыла возможность внедрения произвольных данных в сторонние экзешники или плагины целевой системы. Используя с этой целью пир OpenVPN, злоумышленник мог, таким образом, не только вызвать состояние отказа в обслуживании (DoS), но также добиться выполнения вредоносного кода.

Патч вышел в июне в составе сборки 2.6.11, в следующем месяце был доработан и бэкпортирован для ветки 2.5. Одновременно в OpenVPN было устранено еще две уязвимости.

Проблема CVE-2024-4877 кроется в GUI, опасна только для Windows-платформы и грозит кражей токенов пользователя. Уязвимость CVE-2024-28882 позволяет подвесить соединение с сервером после инициализации сброса.

Пользователям OpenVPN рекомендуется обновить продукт до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru