Hosting internetowy Giant GoDaddy odkrywa, że ​​jego sieć została zhakowana dwa miesiące później

Autor: Yuriy Stanislavskiy | 24.11.2021, 14:04

W tym tygodniu gigant hostingu GoDaddy poinformował o udanym ataku na jego sieć, który skompromitował dane ponad 1,2 miliona jego klientów. Wiadomości pochodzą z dokumentów złożonych przez firmę w amerykańskiej Komisji Papierów Wartościowych i Giełd (SEC) w poniedziałek. Z informacji przekazanych SEC przez GoDaddy wynika, że ​​dowiedzieli się o włamaniu ponad dwa miesiące później. 17 listopada GoDaddy dowiedział się, że na początku września nieznana strona zdołała skompromitować swoje sieci.

Z pozytywnej strony firma GoDaddy natychmiast podjęła niezbędne kroki w celu ograniczenia szkód dla osób dotkniętych naruszeniem, gdy tylko się o tym dowiedzieli. Zła wiadomość jest taka, że ​​dowiedzieli się o tym ponad dwa miesiące później.

Co zostało zhakowane

  • Naruszone zostały dane 1,2 miliona użytkowników aktywnych i nieaktywnych zarządzanych instancji WordPress - e-maile i liczby.
  • oryginalne hasła administratora WordPress ustawione w momencie ataku na sieć. Teraz te hasła zostały zmienione.
  • Pary nazwy użytkownika i hasła dla sFTP i aktywnych baz danych użytkowników również uległy wyciekowi – teraz zmienione ze względów bezpieczeństwa.
  • prywatne klucze SSL niektórych wciąż aktywnych klientów. Firma jest w trakcie wydawania i instalowania nowych certyfikatów dla tych klientów.

GoDaddy powiedział w poście, że obecnie nieznana strona była w stanie uzyskać dostęp do środowiska hostingu Managed WordPress – usługi, którą firma świadczy w celu zarządzania instalacjami WordPress dla swoich klientów – po kradzieży danych uwierzytelniających i uzyskaniu dostępu do systemu usług w obecnie nieobsługiwanej bazie kodu zarządzanego. WordPressa.

Co jest obarczone?

Zagrożenia dla poszkodowanych użytkowników są tu nieliczne i zróżnicowane. Oprócz prowadzenia kampanii phishingowych hakerzy mogą wykorzystać skradzione dane do całkowitego przejęcia witryn WP, a następnie zażądać od ich właścicieli okupu za zwrot dostępu do nich, rozpowszechniać złośliwy kod wśród odwiedzających te witryny i przeprowadzać inne rodzaje ataków .

Źródło: sec.gov