Очередной жертвой хакеров стал крупный американский хостинг-провайдер
DreamHost. В корпоративном блоге опубликовано сообщение об обнаружении
несанкционированного доступа к базе данных хэшей паролей FTP/
Shell.
При этом компания подчёркивает, что у неё нет прямых доказательств
кражи пользовательских паролей, но компания всё-таки произвела
принудительный сброс паролей для всех аккаунтов FTP/Shell.
Процедура
сброса паролей началась в субботу, 20 января в 10:00 PST (21:00 МСК). В
течение полутора часов на сайт компании ринулись толпы пользователей,
так что административная панель временно была недоступна в субботу
вечером по московскому времени. Это неудивительно, ведь на хостинге
DreamHost размещается около 1,22 млн доменов, а новость разлетелась
быстро. Вскоре ситуация исправилась.
В корпоративном блоге
компания DreamHost также просит извинения у тех пользователей, которые
быстро узнали о взломе и оперативно изменили свой пароль — возможно, его
всё равно обнулят и придётся менять пароль заново, потому что процедура
обнуления несколько затянулась.
После принудительного сброса
пароля каждый пользователь DreamHost должен установить новый пароль из
панели управления: в разделе Manage Users, выбрав там аккаунт юзера
FTP/shell.
Процедура обнуления паролей закончилась 21 января в
7:15 МСК. По окончании специалисты DreamHost сообщили, что всё вроде
обошлось без эксцессов: за это время они не обнаружили никаких следов
несанкционированного доступа ни в одном аккаунте, так что инцидент можно
считать исчерпанным. Каждому пользователю выслано письмо по электронной
почте с информацией об инциденте. На всякий случай DreamHost
рекомендует всем пользователям поменять и почтовый пароль в системе,
который не был принудительно обнулён.