GoDaddy databrud

Den november 22, 2021 Kom så far, en amerikansk børsnoteret internetdomæneregistrator og webhostingfirma annoncerede en sikkerhedshændelse, der påvirker Managed WordPress Service. Hændelsen skete i november 17, 2021 da virksomheden opdagede uautoriseret tredjepartsadgang til deres Managed WordPress-hostingmiljø.
Efterforskningen kører i øjeblikket, men GoDaddy konstaterede det fra begyndelsen af ​​september 6, 2021, den uautoriserede tredjepart brugte sårbarheden til at få adgang til de forskellige kundeoplysninger.

Amerikansk internetdomæneregistrator led massivt databrud

"Vi er oprigtigt kede af denne hændelse og den bekymring, den forårsager for vores kunder. Vi, GoDaddy ledelse og medarbejdere, tage vores ansvar for at beskytte vores kunders data meget alvorligt og aldrig ønsker at svigte dem. Vi vil lære af denne hændelse og tager allerede skridt til at styrke vores leveringssystem med yderligere beskyttelseslag,” Demetrius kommer, Chief Information Security Officer.

Ved opdagelsen, virksomheden blokerede øjeblikkeligt den uautoriserede tredjepart fra systemet. GoDaddy kontaktede direkte alle berørte kunder med specifikke detaljer. Virksomheden har allerede informeret de relevante retshåndhævende myndigheder og med hjælp fra et IT-kriminalteknisk firma indledte en undersøgelse.

Kort efter opdagelsen af ​​databrud fik virksomheden de næste fakta og mulige løsninger vedrørende det:

  • For en undergruppe af driftskunder, angribere afslørede den private SSL-nøgle. GoDaddy kører nu processen med at installere og udstede nye certifikater til disse kunder;
  • Den originale WordPress Admin-adgangskode, som virksomheden udstedte på tidspunktet for at levere angribere, blev også afsløret. Hvis disse legitimationsoplysninger stadig var i brug, de nulstiller disse adgangskoder;
  • En gang til, for driftskunder, sFTP og database brugernavne og adgangskoder blev afsløret. Virksomheden nulstillede begge adgangskoder samtidig;
  • Næsten 1.2 millioner drifts- og ikke-operative Managed WordPress-kunder fik deres kundenummer og e-mailadresse afsløret. Eksponeringen af ​​e-mail-adresser indebærer en risiko for, at potentielle phishing-angreb er i fare.
  • Spammere brugte GoDaddy-underdomæner til at udføre store kampagner

    Sidste år kom GoDaddy i nyhederne, da spammere brugte den 15,000 underdomæner til at omdirigere til spamsider, hvor nogle af dem efterligner populære og velbetroede websteder. Det spam kampagne ændrede sin adfærd over nogen tid, men tillod stadig automatisk identifikation. Den første tilskyndelse kom via e-mail, og URL'en blev ændret til et kort link. Spammere gjorde det for at holde de potentielle ofre uvidende om det primære landingssted.

    en Palo Alto Networks kunde modtaget hundredvis af disse spam-e-mails. Aktiviteten skulle være en del af affiliate marketing forretningen. Det betyder, når annoncører betaler tilknyttede virksomheder for at promovere deres produkter. Principielt, en annoncør betaler for trafik, der vil omdirigere til deres salgsside. Teknisk set, specialister anser det som en legitim ting, men når affilierede bruger sådanne slapdash-metoder til trafikgenerering, det lægger den ekstra byrde på marketingvirksomheden at filtrere disse fra.

    Andrew Nail

    Cybersikkerhedsjournalist fra Montreal, Canada. Studerede kommunikationsvidenskab på Universite de Montreal. Jeg var ikke sikker på, om et journalistjob er det, jeg vil gøre i mit liv, men i forbindelse med tekniske videnskaber, det er præcis, hvad jeg kan lide at gøre. Mit job er at fange de mest aktuelle trends i cybersikkerhedsverdenen og hjælpe folk med at håndtere malware, de har på deres pc'er.

    Efterlad et Svar

    Tilbage til toppen knap