На экс-сотрудника Tesla подали в суд за взлом и кражу данных компании

На экс-сотрудника Tesla подали в суд за взлом и кражу данных компании

На экс-сотрудника Tesla подали в суд за взлом и кражу данных компании

Илон Маск, главный идейный вдохновитель компании Tesla, направил сотрудникам электронные письма, в которых утверждалось, что в компании работал сотрудник, якобы ответственный за взлом систем Tesla и утечку данных.

Теперь компания инициировала судебное разбирательство, подав иск на 40-летнего Мартина Триппа из Спаркса, штат Невада.

«В Tesla только сейчас начинают понимать масштабы незаконной деятельности Триппа. На данный момент он признался в написании программного обеспечения, с помощью которого была взломана производственная операционная система Tesla («MOS»). После взлома добытые Триппом данные были переданы третьим лицам. Среди этих данных были конфиденциальных фотографий и видео производственных систем Tesla», — гласит часть иска.

Также утверждается, что Трипп написал код для периодического экспорта данных из сети компании в руки третьих лиц. Его злонамеренная программа работала в трех отдельных системах. Причем Трипп решил еще подставить других сотрудников — перед тем, как покинуть компанию, он оставил запущенную вредоносную программу на компьютерах других сотрудников, чтобы подозрение пало на них.

Трипп придерживается другого мнения, экс-сотрудник заявил журналистам, что стал козлом отпущения из-за того, что обращал внимание на проблемы внутри компании.

«Мня просто оклеветали. Я не взламывал систему», — объясняет бывший струнник Tesla.

Напомним, что в мае Илон Маск признал, что в автомобилях Tesla Model 3 есть проблема с торможением. Глава компании Tesla также пообещал обновление прошивки, которое устранит этот недостаток. Ожидается, что соответствующий патч выйдет в ближайшие несколько дней.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru