Blog

Se filtra 1.2 millones de datos del servicio de dominios GoDaddy

En una notificación de violación de datos publicada de ayer, la empresa GoDaddy dijo que los datos de hasta 1.2 millones de sus clientes quedaron expuestos después de que diferentes grupos de ciberdelincuentes accedieran al entorno de alojamiento de WordPress gestionado de la empresa. El incidente fue descubierto por GoDaddy el pasado miércoles, el 17 de noviembre, pero los atacantes tuvieron acceso a su red y a los datos contenidos en los sistemas vulnerados desde al menos el 6 de septiembre de 2021.

«Identificamos una actividad sospechosa en nuestro entorno de alojamiento de WordPress gestionado e inmediatamente comenzamos una investigación con la ayuda de una empresa forense de TI y nos pusimos en contacto con las fuerzas del orden… Utilizando una contraseña comprometida, un tercero no autorizado accedió al sistema de aprovisionamiento en nuestra base de código heredada para WordPress gestionado… Nuestra investigación está en curso y estamos contactando con todos los clientes afectados directamente con detalles específicos. Los clientes también pueden ponerse en contacto con nosotros a través de nuestro centro de ayuda que incluye números de teléfono según el país.» dijo Demetrius Comes, Director de Seguridad de la Información de GoDaddy.

Los atacantes pudieron acceder a la siguiente información de los clientes de GoDaddy utilizando la contraseña comprometida:

  • Hasta 1.2 millones de clientes activos e inactivos de Managed WordPress tuvieron su dirección de correo electrónico y número de cliente expuestos. La exposición de las direcciones de correo electrónico supone un riesgo de ataques de phishing.
  • La contraseña original de administración de WordPress que se estableció en el momento de la provisión quedó expuesta. Si esas credenciales aún estaban en uso, restablecimos esas contraseñas.
  • En el caso de los clientes activos, se expusieron los nombres de usuario y las contraseñas de sFTP y de la base de datos. Restablecimos ambas contraseñas.
  • Para un subconjunto de clientes activos, se expuso la clave privada de SSL. Estamos emitiendo e instalando nuevos certificados para esos clientes.
  • La compañía también reveló una brecha el año pasado, en mayo, cuando alertó a algunos de sus clientes de que una parte no autorizada utilizó las credenciales de su cuenta de alojamiento web en octubre para conectarse a su cuenta de alojamiento a través de SSH.

El equipo de seguridad de GoDaddy descubrió ese incidente después de detectar un archivo SSH alterado en el entorno de alojamiento de GoDaddy y una actividad sospechosa en un subconjunto de servidores de GoDaddy.

En 2019, los estafadores también utilizaron cientos de cuentas comprometidas de GoDaddy para crear 15.000 subdominios, intentando hacerse pasar por sitios web populares y redirigir a las víctimas potenciales a páginas de spam que empujan productos de aceite de serpiente. A principios de 2019, se descubrió que GoDaddy inyectaba JavaScript en los sitios de los clientes estadounidenses sin su conocimiento, lo que potencialmente los dejaba inoperativos o afectaba a su rendimiento general.

Más información

https://www.sec.gov/Archives/edgar/data/1609711/000160971121000122/gddyblogpostnov222021.htm

Share on facebook
Share on linkedin
Share on twitter
Share on whatsapp

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Hdiv - Protege tus aplicaciones Web y API
La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Accede al Demo Gratuito
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad