Zuhause > Cyber ​​Aktuelles > GoDaddy von einer weiteren Datenverletzung betroffen, 1.2M Kunden ausgesetzt
CYBER NEWS

GoDaddy von einer weiteren Datenverletzung betroffen, 1.2M Kunden ausgesetzt

GoDaddy wird von einer weiteren groß angelegten Datenschutzverletzung getroffen, 1.2M Kunden ausgesetzt
Ein weiterer enormer Cybersicherheitsvorfall hat den Domain-Registrar GoDaddy getroffen. Die groß angelegte Datenschutzverletzung ist die fünfte „Verletzung“ des Unternehmens seither 2018. Dieses Mal, 1.2 Millionen GoDaddy-Kunden waren betroffen, nachdem ein nicht autorisierter Dritter im September erfolgreich in seine Systeme eingedrungen ist 6.

Der Bedrohungsakteur hatte fast zweieinhalb Monate lang weiterhin Zugriff, bevor das Webhosting-Unternehmen den Verstoß im November bemerkte 17.

Dies ist, als GoDaddy in seiner verwalteten WordPress-Hosting-Umgebung „verdächtige Aktivitäten bemerkt“. Kurz darauf wurde eine Untersuchung eingeleitet, mit Hilfe eines IT-Forensikunternehmens. Auch die Polizei wurde kontaktiert.

Update November 24, 2021
Es stellte sich heraus, dass GoDaddy-Reseller von der gestern gemeldeten Datenpanne betroffen waren, insbesondere 123Reg, Domain-Fabrik, Herz-Internet, Host Europe, Medientempel und tsoHost. „Eine kleine Anzahl aktiver und inaktiver Managed WordPress-Benutzer dieser Marken war von dem Sicherheitsvorfall betroffen. Keine anderen Marken betroffen. Diese Marken haben ihre jeweiligen Kunden bereits mit konkreten Details und Handlungsempfehlungen kontaktiert,”Sagte Dan Rice, VP für Unternehmenskommunikation bei GoDaddy.




Wie kam es zu der Datenschutzverletzung von GoDaddy??

Der unbekannte Bedrohungsakteur nutzte ein kompromittiertes Passwort, um im Bereitstellungssystem in der Legacy-Codebasis des Unternehmens für Managed WordPress Fuß zu fassen.

Infolge, mindestens 1.2 Millionen aktive und inaktive Managed WordPress-Kunden hatten ihre E-Mail-Adresse und Kundennummer preisgegeben, GoDaddy sagte in die offizielle Verletzungsmitteilung Dadurch besteht für exponierte Kunden ein hohes Risiko von Phishing-Attacken.

Was wurde sonst noch aufgedeckt?
„Das ursprüngliche WordPress-Admin-Passwort, das zum Zeitpunkt der Bereitstellung festgelegt wurde, wurde aufgedeckt. Wenn diese Anmeldeinformationen noch verwendet werden, Wir setzen diese Passwörter zurück,“ fügte das Webhosting-Unternehmen hinzu. sFTP- und Datenbankanmeldeinformationen wurden auch für aktive Kunden offengelegt. Beide Passwörter mussten zurückgesetzt werden.

„Für eine Untergruppe aktiver Kunden, der private SSL-Schlüssel wurde offengelegt. Wir sind dabei, neue Zertifikate für diese Kunden auszustellen und zu installieren,”Fügte das Unternehmen hinzu.
Die Untersuchung ist noch nicht abgeschlossen, und betroffene Kunden werden mit spezifischen Details kontaktiert. Wenn Sie von der Datenschutzverletzung betroffen sind, Sie können das Unternehmen über das Help Center kontaktieren.

Es ist merkwürdig zu erwähnen, dass GoDaddy eines der Unternehmen ist, die half bei der Entwicklung des Sunburst-Malware-Kill-Switch. Nach der Entdeckung der Malware und angesichts des Schweregrads der Situation, ein gemeinsames Expertenteam von Microsoft, Los Papa, und FireEye hat den sogenannten Kill-Switch entwickelt, um die weitere Verbreitung der Malware zu stoppen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...