Il gigante dell'hosting web GoDaddy scopre che la sua rete è stata hackerata due mesi dopo

Di: Yuriy Stanislavskiy | 24.11.2021, 14:04

Questa settimana, il gigante dell'hosting web GoDaddy ha riportato un attacco di successo alla sua rete che ha compromesso i dati di oltre 1,2 milioni di suoi clienti. La notizia è arrivata da documenti depositati dalla società lunedì alla Securities and Exchange Commission (SEC) degli Stati Uniti. Le informazioni presentate da GoDaddy alla SEC mostrano che hanno appreso dell'hack più di due mesi dopo. Il 17 novembre, GoDaddy ha appreso che una persona sconosciuta era riuscita a compromettere le sue reti all'inizio di settembre.

In positivo, GoDaddy ha immediatamente adottato le misure necessarie per limitare il danno alle persone colpite dalla violazione non appena ne sono venute a conoscenza. La cattiva notizia è che l'hanno scoperto più di due mesi dopo.

Cosa è stato violato?

  • Sono stati interessati i dati di 1,2 milioni di utenti di istanze WordPress gestite attive e inattive: e-mail e numeri.
  • le password di amministrazione originali di WordPress impostate al momento dell'attacco alla rete. Ora queste password sono state modificate.
  • Sono trapelate anche coppie di nomi utente e password per sFTP e database di utenti attivi, ora modificate per motivi di sicurezza.
  • le chiavi SSL private di alcuni client ancora attivi. La società sta emettendo e installando nuovi certificati per i clienti in questione.

GoDaddy ha dichiarato in un post che una parte attualmente sconosciuta è stata in grado di accedere all'ambiente di hosting Managed WordPress - un servizio che l'azienda fornisce per gestire le installazioni di WordPress per i suoi clienti - dopo aver rubato le credenziali e aver ottenuto l'accesso a un sistema di servizio nella codebase Managed attualmente non supportata. WordPress.

Di cosa è irto

I pericoli per gli utenti feriti qui sono pochi e vari. Oltre a condurre campagne di phishing, gli hacker possono utilizzare i dati rubati per dirottare completamente i siti WP e quindi richiedere un riscatto per la restituzione dell'accesso ai loro proprietari, distribuire codice dannoso tra i visitatori di questi siti ed eseguire altri tipi di attacchi .

Una fonte: sec.gov