Huis > Cyber ​​Nieuws > GoDaddy getroffen door nog een datalek, 1.2M Klanten Blootgesteld
CYBER NEWS

GoDaddy getroffen door nog een datalek, 1.2M Klanten Blootgesteld

GoDaddy wordt getroffen door een nieuwe grootschalige datalek, 1.2M Klanten Blootgesteld
Een ander enorm cyberbeveiligingsincident heeft domeinregistreerder GoDaddy getroffen. Het grootschalige datalek is de vijfde "blessure" die het bedrijf sindsdien heeft gehad 2018. Deze keer, 1.2 miljoen GoDaddy-klanten werden getroffen, nadat een onbevoegde derde met succes zijn systemen heeft geïnfiltreerd in september 6.

De dreigingsactor bleef bijna twee en een halve maand toegang houden, voordat het webhostingbedrijf de inbreuk opmerkte in november 17.

Dit is het moment waarop GoDaddy "verdachte activiteit opmerkte" in hun beheerde WordPress-hostingomgeving. Kort daarna werd een onderzoek ingesteld, met de hulp van een forensisch IT-bedrijf. Er is ook contact opgenomen met de politie.

actualisering van november 24, 2021
Het blijkt dat GoDaddy-wederverkopers zijn getroffen door het datalek dat we gisteren hebben gemeld, in het bijzonder 123Reg, Domain Factory, hart Internet, Host Europe, Media Temple en tsoHost. “Een klein aantal actieve en inactieve Managed WordPress-gebruikers bij die merken werden getroffen door het beveiligingsincident. Er zijn geen andere merken getroffen. Die merken hebben al contact opgenomen met hun respectievelijke klanten met specifieke details en aanbevolen actie,"Zei Dan Rice", VP Corporate Communications bij GoDaddy.




Hoe is het datalek van GoDaddy tot stand gekomen??

De onbekende dreigingsactor gebruikte een gecompromitteerd wachtwoord om voet aan de grond te krijgen in het provisioningsysteem in de legacy codebase van het bedrijf voor Managed WordPress.

Dientengevolge, minstens 1.2 miljoen actieve en inactieve Managed WordPress-klanten kregen hun e-mailadres en klantnummer te zien, GoDaddy zei in de officiële kennisgeving van inbreuk Hierdoor lopen blootgestelde klanten een hoog risico op: phishing-aanvallen.

Wat is er nog meer blootgelegd??
“Het originele WordPress-beheerderswachtwoord dat was ingesteld op het moment van inrichten, was zichtbaar. Als die inloggegevens nog in gebruik waren, we resetten die wachtwoorden,"voegde het webhostingbedrijf toe. sFTP- en databasereferenties werden ook zichtbaar voor actieve klanten. Beide wachtwoorden moesten opnieuw worden ingesteld.

“Voor een subset van actieve klanten, de SSL-privésleutel was zichtbaar. We zijn bezig met het uitgeven en installeren van nieuwe certificaten voor die klanten,”Voegde het bedrijf eraan toe.
Het onderzoek is nog in volle gang, en getroffen klanten worden gecontacteerd met specifieke details. Als u wordt getroffen door het datalek, u kunt contact opnemen met het bedrijf via hun helpcentrum.

Het is merkwaardig om te vermelden dat GoDaddy een van de bedrijven is die hielp bij het maken van de Sunburst-malware-kill-schakelaar. Na de ontdekking van de malware en gezien de ernst van de situatie, een gezamenlijk team van experts van Microsoft, GoDaddy, en FireEye bedachten de zogenaamde kill switch om te voorkomen dat de malware zich verder verspreidt.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens