Hosting internetowy Giant GoDaddy odkrywa, że ​​jego sieć została zhakowana dwa miesiące później

Hosting internetowy Giant GoDaddy odkrywa, że ​​jego sieć została zhakowana dwa miesiące później

W tym tygodniu gigant hostingu GoDaddy poinformował o udanym ataku na jego sieć, który skompromitował dane ponad 1,2 miliona jego klientów. Wiadomości pochodzą z dokumentów złożonych przez firmę w amerykańskiej Komisji Papierów Wartościowych i Giełd (SEC) w poniedziałek. Z informacji przekazanych SEC przez GoDaddy wynika, że ​​dowiedzieli się o włamaniu ponad dwa miesiące później. 17 listopada GoDaddy dowiedział się, że na początku września nieznana strona zdołała skompromitować swoje sieci.

Z pozytywnej strony firma GoDaddy natychmiast podjęła niezbędne kroki w celu ograniczenia szkód dla osób dotkniętych naruszeniem, gdy tylko się o tym dowiedzieli. Zła wiadomość jest taka, że ​​dowiedzieli się o tym ponad dwa miesiące później.

Co zostało zhakowane

  • Naruszone zostały dane 1,2 miliona użytkowników aktywnych i nieaktywnych zarządzanych instancji WordPress - e-maile i liczby.
  • oryginalne hasła administratora WordPress ustawione w momencie ataku na sieć. Teraz te hasła zostały zmienione.
  • Pary nazwy użytkownika i hasła dla sFTP i aktywnych baz danych użytkowników również uległy wyciekowi – teraz zmienione ze względów bezpieczeństwa.
  • prywatne klucze SSL niektórych wciąż aktywnych klientów. Firma jest w trakcie wydawania i instalowania nowych certyfikatów dla tych klientów.

GoDaddy powiedział w poście, że obecnie nieznana strona była w stanie uzyskać dostęp do środowiska hostingu Managed WordPress – usługi, którą firma świadczy w celu zarządzania instalacjami WordPress dla swoich klientów – po kradzieży danych uwierzytelniających i uzyskaniu dostępu do systemu usług w obecnie nieobsługiwanej bazie kodu zarządzanego. WordPressa.

Co jest obarczone?

Zagrożenia dla poszkodowanych użytkowników są tu nieliczne i zróżnicowane. Oprócz prowadzenia kampanii phishingowych hakerzy mogą wykorzystać skradzione dane do całkowitego przejęcia witryn WP, a następnie zażądać od ich właścicieli okupu za zwrot dostępu do nich, rozpowszechniać złośliwy kod wśród odwiedzających te witryny i przeprowadzać inne rodzaje ataków .

Źródło: sec.gov

var _paq = window._paq = window._paq || []; _paq.push(['trackPageView']); _paq.push(['enableLinkTracking']); (function() { var u='//mm.magnet.kiev.ua/'; _paq.push(['setTrackerUrl', u+'matomo.php']); _paq.push(['setSiteId', '2']); var d=document, g=d.createElement('script'), s=d.getElementsByTagName('script')[0]; g.async=true; g.src=u+'matomo.js'; s.parentNode.insertBefore(g,s); })();