seostock
23.11.2021, 13:31
Один из крупнейших в мире регистраторов доменов GoDaddy сообщил, что хакер получил доступ к персональным данным более 1,2 млн клиентов его сервиса хостинга WordPress.
Согласно документам (https://www.sec.gov/Archives/edgar/data/1609711/000160971121000122/gddyblogpostnov222021.htm) , поданным в Комиссию по ценным бумагам и биржам США, GoDaddy обнаружила утечку 17 ноября нынешнего года, когда в хостинговой среде Managed WordPress была зафиксирована "подозрительна активность".
Как показало последующее расследование, у злоумышленника был доступ к данным в течение более двух месяцев, как минимум с 6 сентября. Судя по всему, он мог получить следующую информацию:
Электронные адреса и клиентские номера 1,2 млн активных и неактивных клиентов WordPress;
Оригинальный пароль администратора WordPress, который GoDaddy генерирует для клиента во время создания сайта;
Имена пользователя и пароли для баз данных и sFTP активных клиентов;
Закрытые SSL-ключи некоторых активных клиентов.
GoDaddy сообщила, что уже сбросила пароли для sFTP и баз данных затронутых пользователей. Компания также сбросила пароли администратора клиентов, до сих пор использующих пароли по умолчанию, сгенерированные GoDaddy во время создания сайтов.
Компания все еще в процессе выпуска и установки новых SSL-сертификатов для затронутых пользователей. Этот процесс несколько сложнее, чем сброс паролей.
GoDaddy уведомила о случившемся правоохранительные органы, обратилась за помощью в расследовании инцидента к ИБ-компании и начала рассылать своим клиентам соответствующие уведомления.
https://www.securitylab.ru/news/526781.php (https://www.securitylab.ru/news/526781.php?ref=123)
Согласно документам (https://www.sec.gov/Archives/edgar/data/1609711/000160971121000122/gddyblogpostnov222021.htm) , поданным в Комиссию по ценным бумагам и биржам США, GoDaddy обнаружила утечку 17 ноября нынешнего года, когда в хостинговой среде Managed WordPress была зафиксирована "подозрительна активность".
Как показало последующее расследование, у злоумышленника был доступ к данным в течение более двух месяцев, как минимум с 6 сентября. Судя по всему, он мог получить следующую информацию:
Электронные адреса и клиентские номера 1,2 млн активных и неактивных клиентов WordPress;
Оригинальный пароль администратора WordPress, который GoDaddy генерирует для клиента во время создания сайта;
Имена пользователя и пароли для баз данных и sFTP активных клиентов;
Закрытые SSL-ключи некоторых активных клиентов.
GoDaddy сообщила, что уже сбросила пароли для sFTP и баз данных затронутых пользователей. Компания также сбросила пароли администратора клиентов, до сих пор использующих пароли по умолчанию, сгенерированные GoDaddy во время создания сайтов.
Компания все еще в процессе выпуска и установки новых SSL-сертификатов для затронутых пользователей. Этот процесс несколько сложнее, чем сброс паролей.
GoDaddy уведомила о случившемся правоохранительные органы, обратилась за помощью в расследовании инцидента к ИБ-компании и начала рассылать своим клиентам соответствующие уведомления.
https://www.securitylab.ru/news/526781.php (https://www.securitylab.ru/news/526781.php?ref=123)