На этой неделе гигант веб-хостинга GoDaddy сообщил об успешной атаке на свою сеть, в результате которой были скомпрометированы данные более чем 1,2 миллиона его клиентов. Новость поступила из документов, поданных компанией в Комиссию по ценным бумагам и биржам США (SEC) в понедельник. Информация, поданная GoDaddy в SEC, показывает, что они узнали о взломе более чем через два месяца. 17 ноября GoDaddy узнала, что неизвестной стороне удалось скомпрометировать её сети еще в начале сентября.
Положительным моментом в данном случае является то, что компания GoDaddy немедленно предприняла необходимые шаги, чтобы ограничить ущерб для тех, кто пострадал от нарушения, как только им стало об этом известно. Плохо то, что они узнали об этом более чем через два месяца.
Что взломано
- пострадали данные 1,2 миллиона пользователей активных и неактивных управляемых экземпляров WordPress — электронные письма и номера.
- оригинальные пароли администраторов WordPress, установленные на момент, когда сеть подверглась атаке. Теперь эти пароли изменены.
- пары имен пользователей и паролей для sFTP и баз данных активных пользователей также были раскрыты — теперь они изменены в целях безопасности.
- закрытые SSL-ключи некоторых все еще активных клиентов. Компания находится в процессе выпуска и установки новых сертификатов для клиентов, о которых идет речь.
В сообщении GoDaddy говорится о том, что неизвестная на данный момент сторона смогла получить доступ к среде хостинга Managed WordPress — услуге, предоставляемой компанией для управления установками WordPress для своих клиентов — после кражи учетных данных и получения доступа к системе обслуживания в неподдерживаемой сейчас кодовой базе Managed WordPress.
Чем чревато
Опасности для пострадавших пользователей здесь немногочисленны и разнообразны. Помимо проведения фишинговых кампаний, хакеры могут использовать похищенные данные для полного захвата WP-сайтов, а затем требовать выкуп за возвращение доступа к ним от их владельцев, распространять вредоносный код среди посетителей этих сайтов и осуществлять другие виды атак.
Источник: sec.gov
Источник: gagadget.com