El gigante del alojamiento web GoDaddy reveló el lunes una violación de datos que resultó en el acceso no autorizado a datos pertenecientes a un total de 1.2 millones de clientes activos e inactivos, lo que lo convierte en El tercero accidente de seguridad a la luz desde 2018.
En los archivos de la Comisión de Bolsa y Valores de EE. UU. (SEC), el registrador de dominios más grande del mundo Ella dijo Un tercero malintencionado obtuvo acceso a sus archivos WordPress administrado El entorno de alojamiento el 6 de septiembre con la ayuda de una contraseña que fue pirateada y utilizada para obtener información sensible sobre sus clientes. No está claro de inmediato si la contraseña comprometida está protegida con autenticación de dos factores.
Compañía con sede en Arizona Reclamación (es Más de 20 millones de clientes, con más de 82 millones de nombres de dominio registrados utilizando sus servicios.
GoDaddy reveló que descubrió la intrusión el 17 de noviembre. El incidente aún está siendo investigado y la compañía dijo que está «contactando a todos los clientes afectados directamente con detalles específicos». Se cree que el intruso ha accedido a la siguiente información:
- Direcciones de correo electrónico y números de clientes de hasta 1,2 millones de clientes de WordPress administrados activos e inactivos
- La contraseña de administrador de WordPress original establecida en el momento del aprovisionamiento ha sido expuesta
- sFTP y nombres de usuario y contraseñas de base de datos asociados con sus clientes activos, y
- Claves privadas SSL para un subconjunto de clientes activos
GoDaddy dijo que está en proceso de emitir e instalar nuevos certificados para los clientes afectados. Como medida de precaución, la empresa también declaró que ha restablecido las contraseñas afectadas y está fortaleciendo su sistema de aprovisionamiento con protecciones de seguridad adicionales.
Según el CEO de Wordfence Mark ManderGoDaddy ha almacenado contraseñas sFTP de tal manera que puede recuperar versiones de texto sin formato de contraseñas, en lugar de almacenar hashes salados de estas contraseñas o proporcionar autenticación de clave pública, las cuales son las mejores prácticas de la industria.
Si bien las violaciones de datos ya no son una ocurrencia esporádica, exponer direcciones de correo electrónico y contraseñas presenta un riesgo de ataques de phishing, sin mencionar que permite a los atacantes comprometer sitios vulnerables de WordPress para descargar malware y acceder a otra información de identificación personal almacenada en ellos.
En los sitios donde se ha expuesto la clave privada SSL, un atacante puede descifrar el tráfico con la clave privada SSL robada, siempre que pueda realizar con éxito un ataque de intermediario (MITM) que intercepte el tráfico cifrado entre un visitante del sitio. y el sitio afectado «.