Hosting internetowy Giant GoDaddy odkrywa, że jego sieć została zhakowana dwa miesiące później
W tym tygodniu gigant hostingu GoDaddy poinformował o udanym ataku na jego sieć, który skompromitował dane ponad 1,2 miliona jego klientów. Wiadomości pochodzą z dokumentów złożonych przez firmę w amerykańskiej Komisji Papierów Wartościowych i Giełd (SEC) w poniedziałek. Z informacji przekazanych SEC przez GoDaddy wynika, że dowiedzieli się o włamaniu ponad dwa miesiące później. 17 listopada GoDaddy dowiedział się, że na początku września nieznana strona zdołała skompromitować swoje sieci.
Z pozytywnej strony firma GoDaddy natychmiast podjęła niezbędne kroki w celu ograniczenia szkód dla osób dotkniętych naruszeniem, gdy tylko się o tym dowiedzieli. Zła wiadomość jest taka, że dowiedzieli się o tym ponad dwa miesiące później.
Co zostało zhakowane
- Naruszone zostały dane 1,2 miliona użytkowników aktywnych i nieaktywnych zarządzanych instancji WordPress - e-maile i liczby.
- oryginalne hasła administratora WordPress ustawione w momencie ataku na sieć. Teraz te hasła zostały zmienione.
- Pary nazwy użytkownika i hasła dla sFTP i aktywnych baz danych użytkowników również uległy wyciekowi – teraz zmienione ze względów bezpieczeństwa.
- prywatne klucze SSL niektórych wciąż aktywnych klientów. Firma jest w trakcie wydawania i instalowania nowych certyfikatów dla tych klientów.
GoDaddy powiedział w poście, że obecnie nieznana strona była w stanie uzyskać dostęp do środowiska hostingu Managed WordPress – usługi, którą firma świadczy w celu zarządzania instalacjami WordPress dla swoich klientów – po kradzieży danych uwierzytelniających i uzyskaniu dostępu do systemu usług w obecnie nieobsługiwanej bazie kodu zarządzanego. WordPressa.
Co jest obarczone?
Zagrożenia dla poszkodowanych użytkowników są tu nieliczne i zróżnicowane. Oprócz prowadzenia kampanii phishingowych hakerzy mogą wykorzystać skradzione dane do całkowitego przejęcia witryn WP, a następnie zażądać od ich właścicieli okupu za zwrot dostępu do nich, rozpowszechniać złośliwy kod wśród odwiedzających te witryny i przeprowadzać inne rodzaje ataków .
Źródło: sec.gov