Een ander enorm cyberbeveiligingsincident heeft domeinregistreerder GoDaddy getroffen. Het grootschalige datalek is de vijfde "blessure" die het bedrijf sindsdien heeft gehad 2018. Deze keer, 1.2 miljoen GoDaddy-klanten werden getroffen, nadat een onbevoegde derde met succes zijn systemen heeft geïnfiltreerd in september 6.
De dreigingsactor bleef bijna twee en een halve maand toegang houden, voordat het webhostingbedrijf de inbreuk opmerkte in november 17.
Dit is het moment waarop GoDaddy "verdachte activiteit opmerkte" in hun beheerde WordPress-hostingomgeving. Kort daarna werd een onderzoek ingesteld, met de hulp van een forensisch IT-bedrijf. Er is ook contact opgenomen met de politie.
actualisering van november 24, 2021
Het blijkt dat GoDaddy-wederverkopers zijn getroffen door het datalek dat we gisteren hebben gemeld, in het bijzonder 123Reg, Domain Factory, hart Internet, Host Europe, Media Temple en tsoHost. “Een klein aantal actieve en inactieve Managed WordPress-gebruikers bij die merken werden getroffen door het beveiligingsincident. Er zijn geen andere merken getroffen. Die merken hebben al contact opgenomen met hun respectievelijke klanten met specifieke details en aanbevolen actie,"Zei Dan Rice", VP Corporate Communications bij GoDaddy.
Hoe is het datalek van GoDaddy tot stand gekomen??
De onbekende dreigingsactor gebruikte een gecompromitteerd wachtwoord om voet aan de grond te krijgen in het provisioningsysteem in de legacy codebase van het bedrijf voor Managed WordPress.
Dientengevolge, minstens 1.2 miljoen actieve en inactieve Managed WordPress-klanten kregen hun e-mailadres en klantnummer te zien, GoDaddy zei in de officiële kennisgeving van de inbreuk. Hierdoor lopen blootgestelde klanten een hoog risico op: phishing-aanvallen.
Wat is er nog meer blootgelegd??
“Het originele WordPress-beheerderswachtwoord dat was ingesteld op het moment van inrichten, was zichtbaar. Als die inloggegevens nog in gebruik waren, we resetten die wachtwoorden,"voegde het webhostingbedrijf toe. sFTP- en databasereferenties werden ook zichtbaar voor actieve klanten. Beide wachtwoorden moesten opnieuw worden ingesteld.
“Voor een subset van actieve klanten, de SSL-privésleutel was zichtbaar. We zijn bezig met het uitgeven en installeren van nieuwe certificaten voor die klanten,”Voegde het bedrijf eraan toe.
Het onderzoek is nog in volle gang, en getroffen klanten worden gecontacteerd met specifieke details. Als u wordt getroffen door het datalek, u kunt contact opnemen met het bedrijf via hun helpcentrum.
Het is merkwaardig om te vermelden dat GoDaddy een van de bedrijven is die hielp bij het maken van de Sunburst-malware-kill-schakelaar. Na de ontdekking van de malware en gezien de ernst van de situatie, een gezamenlijk team van experts van Microsoft, GoDaddy, en FireEye bedachten de zogenaamde kill switch om te voorkomen dat de malware zich verder verspreidt.