Hjem > Cyber ​​Nyheder > GoDaddy ramt af endnu et databrud, 1.2M Udsatte kunder
CYBER NEWS

GoDaddy ramt af endnu et databrud, 1.2M Udsatte kunder

GoDaddy bliver ramt af endnu et databrud i stor skala, 1.2M Udsatte kunder
En anden enorm cybersikkerhedshændelse har ramt domæneregistrator GoDaddy. Den stort databrud er den femte "skade" virksomheden har haft siden 2018. Denne gang, 1.2 millioner GoDaddy-kunder blev berørt, efter at en uautoriseret tredjepart med succes infiltrerede sine systemer i september 6.

Trusselsaktøren fortsatte med at have adgang i næsten to en halv måned, før webhostingfirmaet bemærkede bruddet i november 17.

Det var her, GoDaddy "lagde mærke til mistænkelig aktivitet" i deres Managed WordPress-hostingmiljø. En undersøgelse blev indledt kort efter, med hjælp fra et IT-kriminalteknisk firma. Politiet blev også kontaktet.

opdateringen fra november 24, 2021
Det viser sig, at GoDaddy-forhandlere var berørt af det databrud, vi rapporterede i går, især 123Reg, domæne Factory, heart Internet, vært Europa, Media Temple og tsoHost. "Et lille antal aktive og inaktive administrerede WordPress-brugere på disse mærker blev påvirket af sikkerhedshændelsen. Ingen andre mærker er berørt. Disse mærker har allerede kontaktet deres respektive kunder med specifikke detaljer og anbefalet handling,Sagde Dan Rice, VP for Corporate Communications hos GoDaddy.




Hvordan skete GoDaddy-databruddet?

Den ukendte trusselsaktør brugte en kompromitteret adgangskode til at få fodfæste i leveringssystemet i virksomhedens ældre kodebase for Managed WordPress.

Som et resultat, i det mindste 1.2 millioner aktive og inaktive Managed WordPress-kunder fik deres e-mailadresse og kundenummer afsløret, GoDaddy sagde ind den officielle meddelelse om brud Dette sætter udsatte kunder med en høj risiko for phishing-angreb.

Hvad der ellers er blevet afsløret?
"Den originale WordPress Admin-adgangskode, der blev indstillet på tidspunktet for klargøring, blev afsløret. Hvis disse legitimationsoplysninger stadig var i brug, vi nulstiller disse adgangskoder,” tilføjede webhostingfirmaet. sFTP- og databaselegitimationsoplysninger blev også afsløret for aktive kunder. Begge adgangskoder skulle nulstilles.

"For en undergruppe af aktive kunder, den private SSL-nøgle blev afsløret. Vi er i gang med at udstede og installere nye certifikater til disse kunder,”Tilføjede virksomheden.
Undersøgelsen er stadig i gang, og berørte kunder bliver kontaktet med specifikke detaljer. Hvis du er berørt af databruddet, du kan kontakte virksomheden via deres hjælpecenter.

Det er nysgerrigt at nævne, at GoDaddy er en af ​​de virksomheder, der hjalp med at skabe Sunburst malware kill switch. Efter opdagelsen af ​​malware og givet sværhedsgraden af ​​situationen, et fælles team af eksperter fra Microsoft, GoDaddy, og FireEye udtænkte den såkaldte kill-switch for at forhindre malware i at sprede sig yderligere.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig