Menu dostępności

Ogromny wyciek danych WordPress z hostingu GoDaddy

Gigant web hostingu GoDaddy ujawnił w poniedziałek naruszenie danych w swoich serwerach, które spowodowało nieautoryzowany dostęp do poświadczeń należących do łącznie 1,2 miliona aktywnych i nieaktywnych klientów. W przeszłości GoDaddy miało już podobne, jeszcze większe wycieki, jednak od 2018 roku nic takiego się nie wydarzyło.

W zgłoszeniu do amerykańskiej „Securities and Exchange Comission” (SEC) największy na świecie hosting powiedział, że „złośliwa strona trzecia” zdołała uzyskać dostęp do środowiska hostingowego Managed WordPress. Wszystko wydarzyło się już 6 września, a złośliwy aktor nie korzystał podobno z żadnej podatności tylko użył złamanego hasła, aby pozyskać poufne informacje dotyczące klientów. Nie jest jasne czy złamane hasło było zabezpieczone uwierzytelnianiem dwuskładnikowym.

Firma z siedzibą w Arizonie ma ponad 20 milionów klientów, z ponad 82 milionami zarejestrowanych nazw domen korzystających z jej usług.

GoDaddy ujawnił, że wykrył włamanie dopiero 17 listopada. Trwa dochodzenie w sprawie incydentu, a firma poinformowała, że „kontaktuje się bezpośrednio ze wszystkimi klientami, których to dotyczy, podając szczegółowe informacje”. Uważa się, że intruz uzyskał dostęp do następujących informacji:

  • Adresów e-mail i numerów ID do 1,2 miliona aktywnych i nieaktywnych klientów Managed WordPress
  • Oryginalnego hasła administratora WordPress, które działało podczas kradzieży danych
  • Nazw i haseł użytkowników do sFTP i do baz danych
  • Kluczy prywatnych SSL dla podzbioru aktywnych klientów

GoDaddy powiedział, że jest w trakcie wydawania i instalowania nowych certyfikatów dla klientów, których dotyczy włamanie. W ramach środków ostrożności firma stwierdziła również, że zresetowała wszystkie hasła, których dotyczy problem, i wzmocniła swój system obsługi administracyjnej dodatkowymi zabezpieczeniami.

Według dyrektora generalnego Wordfence, Marka Maundera, „GoDaddy przechowywał hasła sFTP w taki sposób, że można było odzyskać je w postaci jawnego tekstu, zamiast przechowywać skróty tych haseł lub zapewniać uwierzytelnianie za pomocą klucza publicznego, co jest najlepszymi praktykami w branży”.

Poniżej oficjalne oświadczenie GoDaddy wydane w ostatni poniedziałek:

źródło: aboutus.godaddy.net/newsroom/company-news

Chociaż naruszenia bezpieczeństwa danych nie są już sporadycznym zjawiskiem, ujawnienie adresów e-mail i haseł stwarza ryzyko ataków socjotechnicznych, nie wspominając o tym, że atakujący mogą włamać się do podatnych na ataki witryn WordPress, przesłać tam złośliwy ładunek lub uzyskać dostęp do innych przechowywanych tam informacji.

W witrynach, przy których ujawniono klucz prywatny SSL, atakujący może przecież odszyfrować ruch przy użyciu skradzionego klucza prywatnego, pod warunkiem, że z powodzeniem przeprowadzi atak typu „man-in-the-middle, który przechwytuje zaszyfrowany ruch między odwiedzającym witrynę i dotkniętą witryną.

Naruszenie danych w firmie hostingowej GoDaddy może sięgać jeszcze głębiej niż firma była dotychczas gotowa przyznać, ponieważ wiele spółek zależnych usługi Managed WordPress, w tym 123Reg, Domain Factory, Heart Internet, Host Europe, Media Temple i tsoHost, zostały uznane za dotknięte włamaniem.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...