El gigante de alojamiento web GoDaddy descubre que su red ha sido pirateada dos meses después
Esta semana, el gigante del alojamiento web GoDaddy informó sobre un ataque exitoso en su red que comprometió los datos de más de 1.2 millones de sus clientes. La noticia provino de documentos presentados por la compañía ante la Comisión de Bolsa y Valores de Estados Unidos (SEC) el lunes. La información presentada por GoDaddy a la SEC muestra que se enteraron del hack más de dos meses después. El 17 de noviembre, GoDaddy se enteró de que una parte desconocida había logrado comprometer sus redes a principios de septiembre.
En el lado positivo, GoDaddy inmediatamente tomó las medidas necesarias para limitar el daño a los afectados por la violación tan pronto como se dieron cuenta. La mala noticia es que se enteraron más de dos meses después.
Que hackeado
- Los datos de 1.2 millones de usuarios de instancias de WordPress administradas activas e inactivas se vieron afectados: correos electrónicos y números.
- las contraseñas de administrador originales de WordPress establecidas en el momento en que se atacó la red. Ahora estas contraseñas se han cambiado.
- También se han filtrado los pares de nombre de usuario y contraseña para sFTP y bases de datos de usuarios activos, ahora modificados por motivos de seguridad.
- las claves SSL privadas de algunos clientes aún activos. La empresa está en proceso de emitir e instalar nuevos certificados para los clientes en cuestión.
GoDaddy dijo en una publicación que una parte actualmente desconocida pudo acceder al entorno de alojamiento de WordPress administrado, un servicio que la compañía brinda para administrar las instalaciones de WordPress para sus clientes, después de robar credenciales y obtener acceso a un sistema de servicio en la base de código administrada actualmente no admitida. WordPress.
¿Qué está lleno de
Los peligros para los usuarios lesionados son pocos y variados aquí. Además de realizar campañas de phishing, los piratas informáticos pueden usar datos robados para secuestrar completamente los sitios de WP y luego exigir un rescate por la devolución del acceso a ellos de sus propietarios, distribuir código malicioso entre los visitantes de estos sitios y llevar a cabo otros tipos de ataques. .
Una fuente: sec.gov