Очередной жертвой хакеров стал крупный американский хостинг-провайдер DreamHost

Очередной жертвой хакеров стал крупный американский хостинг-провайдер DreamHost

В корпоративном блоге опубликовано сообщение об обнаружении несанкционированного доступа к базе данных хэшей паролей FTP/Shell. При этом компания подчёркивает, что у неё нет прямых доказательств кражи пользовательских паролей, но компания всё-таки произвела принудительный сброс паролей для всех аккаунтов FTP/Shell.



Процедура сброса паролей началась в субботу, 20 января в 10:00 PST (21:00 МСК). В течение полутора часов на сайт компании ринулись толпы пользователей, так что административная панель временно была недоступна в субботу вечером по московскому времени. Это неудивительно, ведь на хостинге DreamHost размещается около 1,22 млн доменов, а новость разлетелась быстро. Вскоре ситуация исправилась, передает xakep.ru.

В корпоративном блоге компания DreamHost также просит извинения у тех пользователей, которые быстро узнали о взломе и оперативно изменили свой пароль — возможно, его всё равно обнулят и придётся менять пароль заново, потому что процедура обнуления несколько затянулась.

После принудительного сброса пароля каждый пользователь DreamHost должен установить новый пароль из панели управления: в разделе Manage Users, выбрав там аккаунт юзера FTP/shell.

Процедура обнуления паролей закончилась 21 января в 7:15 МСК. По окончании специалисты DreamHost сообщили, что всё вроде обошлось без эксцессов: за это время они не обнаружили никаких следов несанкционированного доступа ни в одном аккаунте, так что инцидент можно считать исчерпанным. Каждому пользователю выслано письмо по электронной почте с информацией об инциденте. На всякий случай DreamHost рекомендует всем пользователям поменять и почтовый пароль в системе, который не был принудительно обнулён.

DreamHost — известный американский хостер, является подразделением компании New Dream Network, основанной в 1996 году. Услуги хостинга предоставляет с 1997 года. За это время с DreamHost случалось несколько инцидентов: в 2007 году были скомпрометированы паролей для 700 сайтов и 3500 FTP-аккаунтов. В 2008 году произошёл забавный инцидент: из-за ошибки биллинга все клиенты компании получили дополнительные счета для оплаты годового хостинга на общую сумму в несколько миллионов долларов. В мае 2010 года сайт dreamhost.com около шести часов лежал под DDoS-атакой, в то время как сайты клиентов хостинга не пострадали.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru