Ein weiterer enormer Cybersicherheitsvorfall hat den Domain-Registrar GoDaddy getroffen. Die groß angelegte Datenschutzverletzung ist die fünfte „Verletzung“ des Unternehmens seither 2018. Dieses Mal, 1.2 Millionen GoDaddy-Kunden waren betroffen, nachdem ein nicht autorisierter Dritter im September erfolgreich in seine Systeme eingedrungen ist 6.
Der Bedrohungsakteur hatte fast zweieinhalb Monate lang weiterhin Zugriff, bevor das Webhosting-Unternehmen den Verstoß im November bemerkte 17.
Dies ist, als GoDaddy in seiner verwalteten WordPress-Hosting-Umgebung „verdächtige Aktivitäten bemerkt“. Kurz darauf wurde eine Untersuchung eingeleitet, mit Hilfe eines IT-Forensikunternehmens. Auch die Polizei wurde kontaktiert.
Update November 24, 2021
Es stellte sich heraus, dass GoDaddy-Reseller von der gestern gemeldeten Datenpanne betroffen waren, insbesondere 123Reg, Domain-Fabrik, Herz-Internet, Host Europe, Medientempel und tsoHost. „Eine kleine Anzahl aktiver und inaktiver Managed WordPress-Benutzer dieser Marken war von dem Sicherheitsvorfall betroffen. Keine anderen Marken betroffen. Diese Marken haben ihre jeweiligen Kunden bereits mit konkreten Details und Handlungsempfehlungen kontaktiert,”Sagte Dan Rice, VP für Unternehmenskommunikation bei GoDaddy.
Wie kam es zu der Datenschutzverletzung von GoDaddy??
Der unbekannte Bedrohungsakteur nutzte ein kompromittiertes Passwort, um im Bereitstellungssystem in der Legacy-Codebasis des Unternehmens für Managed WordPress Fuß zu fassen.
Infolge, mindestens 1.2 Millionen aktive und inaktive Managed WordPress-Kunden hatten ihre E-Mail-Adresse und Kundennummer preisgegeben, GoDaddy sagte in der offiziellen Mitteilung über den Verstoß. Dadurch besteht für exponierte Kunden ein hohes Risiko von Phishing-Attacken.
Was wurde sonst noch aufgedeckt?
„Das ursprüngliche WordPress-Admin-Passwort, das zum Zeitpunkt der Bereitstellung festgelegt wurde, wurde aufgedeckt. Wenn diese Anmeldeinformationen noch verwendet werden, Wir setzen diese Passwörter zurück,“ fügte das Webhosting-Unternehmen hinzu. sFTP- und Datenbankanmeldeinformationen wurden auch für aktive Kunden offengelegt. Beide Passwörter mussten zurückgesetzt werden.
„Für eine Untergruppe aktiver Kunden, der private SSL-Schlüssel wurde offengelegt. Wir sind dabei, neue Zertifikate für diese Kunden auszustellen und zu installieren,”Fügte das Unternehmen hinzu.
Die Untersuchung ist noch nicht abgeschlossen, und betroffene Kunden werden mit spezifischen Details kontaktiert. Wenn Sie von der Datenschutzverletzung betroffen sind, Sie können das Unternehmen über das Help Center kontaktieren.
Es ist merkwürdig zu erwähnen, dass GoDaddy eines der Unternehmen ist, die half bei der Entwicklung des Sunburst-Malware-Kill-Switch. Nach der Entdeckung der Malware und angesichts des Schweregrads der Situation, ein gemeinsames Expertenteam von Microsoft, Los Papa, und FireEye hat den sogenannten Kill-Switch entwickelt, um die weitere Verbreitung der Malware zu stoppen.