Casa > Ciber Noticias > GoDaddy golpeado por otra violación de datos, 1.2M Clientes expuestos
CYBER NOTICIAS

GoDaddy se ve afectado por otra violación de datos, 1.2M Clientes expuestos

GoDaddy se ve afectado por otra violación de datos a gran escala, 1.2M Clientes expuestos
Otro enorme incidente de ciberseguridad ha afectado al registrador de dominios GoDaddy. El violación de datos a gran escala es la quinta "lesión" que ha tenido la empresa desde 2018. Esta vez, 1.2 millones de clientes de GoDaddy se vieron afectados, después de que un tercero no autorizado se infiltrara con éxito en sus sistemas en septiembre 6.

El actor de amenazas continuó teniendo acceso durante casi dos meses y medio., antes de que la empresa de alojamiento web notara la infracción en noviembre 17.

Aquí es cuando GoDaddy "notó actividad sospechosa" en su entorno de alojamiento de WordPress administrado.. Se inició una investigación poco después, con la ayuda de una empresa forense de TI. También se contactó a las fuerzas del orden.

actualización de noviembre de 24, 2021
Resulta que los revendedores de GoDaddy se vieron afectados por la violación de datos que informamos ayer., en particular 123Reg, fábrica de dominio, Internet corazón, Host Europe, Media Temple y tsoHost. “Una pequeña cantidad de usuarios de WordPress administrados activos e inactivos en esas marcas se vieron afectados por el incidente de seguridad. Ninguna otra marca se ve afectada. Esas marcas ya se han puesto en contacto con sus respectivos clientes con detalles específicos y acciones recomendadas.,”Dijo Dan Rice, Vicepresidente de Comunicaciones Corporativas de GoDaddy.




¿Cómo ocurrió la violación de datos de GoDaddy??

El actor de amenazas desconocido utilizó una contraseña comprometida para afianzarse en el sistema de aprovisionamiento en la base de código heredada de la empresa para WordPress administrado..

Como resultado, Al menos 1.2 millones de clientes de WordPress administrado activos e inactivos tuvieron expuesta su dirección de correo electrónico y número de cliente, GoDaddy dijo en el aviso oficial de violación. Esto pone a los clientes expuestos a un alto riesgo de ataques de phishing.

¿Qué más ha sido expuesto??
"Se expuso la contraseña de administrador de WordPress original que se estableció en el momento del aprovisionamiento. Si esas credenciales todavía estuvieran en uso, restablecemos esas contraseñas,"Agregó la empresa de alojamiento web. Las credenciales de sFTP y de la base de datos también se expusieron para los clientes activos.. Ambas contraseñas tuvieron que restablecerse.

"Para un subconjunto de clientes activos, la clave privada SSL fue expuesta. Estamos en proceso de emitir e instalar nuevos certificados para esos clientes.,"Agregó la empresa.
La investigación sigue en curso, y los clientes afectados están siendo contactados con detalles específicos. Si se ve afectado por la violación de datos, puede ponerse en contacto con la empresa a través de su centro de ayuda.

Es curioso mencionar que GoDaddy es una de las empresas que ayudó a crear el interruptor de eliminación de malware Sunburst. Tras el descubrimiento del malware y dada la gravedad de la situación, un equipo conjunto de expertos de Microsoft, Ve papi, y FireEye ideó el llamado interruptor de interrupción para evitar que el malware se propague más.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo