Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
febrero
(Total:
16
)
- Guía de la NSA sobre cómo proteger redes domésticas
- Prohíben usar TikTok a los empleados de La Comisió...
- Roban código fuente del proveedor y registrador de...
- Rusia tiene un nuevo sistema operativo M OS para o...
- El FBI investiga un hackeo en su red informática d...
- Usuario engaña a ChatGPT en Bing (Sidney) para obt...
- Hyundai y Kia solucionan fallo que permite robar e...
- La cuenta personal de email de un político británi...
- Los repositorios de código fuente de Yandex filtra...
- Reddit sufre un hackeo por culpa de un empleado y ...
- Nueva versión beta de VLC 4.0 lleva 2 años de retraso
- Un año de prisión para 3 jóvenes de Mallorca que c...
- Android 13 ocupa 60 GB en el Galaxy S23, la culpa ...
- Google anuncia Bard, su propio ChatGPT
- Microsoft quiere revolucionar su motor de búsqueda...
- Irán estaría detrás del hackeo de la revista franc...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Roban código fuente del proveedor y registrador de dominios GoDaddy
GoDaddy, una de las principales compañías de alojamiento web, ha informado de una brecha de seguridad en la que su entorno de alojamiento compartido cPanel fue vulnerado por atacantes desconocidos. Pudieron robar código fuente e instalar malware en los servidores en un ataque prolongado que duró varios años.
- GoDaddy es la mayor empresa proveedora de alojamiento web del mundo, con casi 21 millones de clientes
- GoDaddy dice que actores de amenazas desconocidos instalaron malware en sus servidores de alojamiento y robaron el código fuente después de hackear su entorno compartido cPanel
GoDaddy confirma que hackearon las cuentas de varios de sus clientes durante los últimos tres años
Aunque los informes de los clientes alertaron a GoDaddy sobre esta violación de seguridad a principios de diciembre de 2022, los atacantes realmente habían ganado acceso a la red de la compañía varios años antes. Durante este tiempo, los atacantes pudieron utilizar sitios comprometidos para redirigir el tráfico a varios dominios desconocidos. Como uno de los mayores registradores de dominios del mundo, GoDaddy atiende a más de 20 millones de clientes en todo el mundo con sus servicios de alojamiento.
En noviembre de 2021, el entorno de alojamiento de WordPress fue comprometido por atacantes que robaron una contraseña comprometida usando ingeniería social. Aproximadamente 1,2 millones de usuarios de WordPress administrados se vieron afectados por esta violación de datos como resultado de este problema.
Los atacantes obtuvieron acceso a la siguiente información:
- Direcciones de correo electrónico.
- Contraseñas de administrador de WordPress.
- Acceso a sFTP.
- Credenciales de la base de datos.
- Claves privadas SSL de un subconjunto de clientes activos.
En octubre de 2019, un atacante obtuvo acceso a las cuentas de alojamiento web de 28.000 clientes utilizando sus credenciales SSH. Descubrieron esta violación en marzo de 2020 y notificó rápidamente a los clientes afectados.
GoDaddy ha solicitado la ayuda de expertos externos en ciberseguridad y agencias de aplicación de la ley de todo el mundo como parte de una investigación en curso sobre la causa de la violación. Un grupo sofisticado y organizado, cuyo enfoque es en los servicios de alojamiento, fue el responsable de dicho ataque. El objetivo de los actores de amenazas es corromper sitios web y servidores con malware para ejecutar varias actividades maliciosas, como la distribución de malware adicional y campañas de phishing.
El gigante registrante emitió una disculpa a los clientes y visitantes del sitio web por cualquier inconveniente experimentado y está implementando mejoras en la seguridad de sus sistemas utilizando información obtenida del incidente para proteger mejor los datos de los clientes.
El origen de todo
En marzo de 2020, el desconocido actor de amenazas convirtió a GoDaddy en su objetivo predilecto. Consiguió obtener claves de acceso a cuentas de empleados y de alojamiento de unos 28.000 clientes aproximadamente. Es cierto que en ese momento no lograron acceder a la cuenta principal de GoDaddy de los clientes, pero supuso una alerta importante para toda la estructura empresarial interna. De hecho, la Comisión Federal de Comercio emitió el comunicado de la infracción entre julio de 2020 y octubre de 2021.
El 22 noviembre de 2021, GoDaddy detectó un nuevo incidente procedente del mismo grupo de ciberdelincuentes, el cual fue anunciado el día 22 del citado mes. En esa ocasión, los hackers obtuvieron una contraseña que le dio acceso al código fuente del servicio de WordPress administrado por la compañía.
Desde septiembre de ese mismo año, la parte no autorizada utilizó el acceso para obtener credenciales de inicio de sesión para cuentas de administrador de WordPress, cuentas de FTP y direcciones de correo electrónico para 1,2 millones de clientes de WordPress administrado.
El último ataque, en diciembre
Los servidores de alojamiento cPanel, usados por los clientes para administrar sitios web alojados por GoDaddy, recibieron un malware que conducía a los sitios webs de varios de sus clientes hasta sitios aleatorios. Todo se efectuó mediante campañas de phishing, distribución de malware y otras actividades maliciosas.
A pesar de que los ciberataques de mayor envergadura se iniciaron en 2020, años atrás se han producido episodios aislados de fallas de seguridad y vulnerabilidades que han puesto en jaque los sitios alojados por GoDaddy.
Así fue como en 2019 un servicio de sistema de nombres de dominio mal configurado en GoDaddy permitió a los piratas informáticos secuestrar docenas de sitios web que eran propiedad de Yelp, Mozilla, Expedia y otros, empleándolos para publicar una nota de rescate en la que amenazaba con atentar contra varios edificios y escuelas.
De igual modo, en ese mismo año, una investigación detectó que cientos de cuentas de clientes habían sido bloqueadas para crear 15.000 sitios web que se dedicaron a publicar spam encargado de promocionar productos para bajar de peso y dietas milagro.
Resulta curioso como una empresa de la envergadura de GoDaddy, uno de los mayores registradores de dominio del mundo, con casi 21 millones de clientes y unos ingresos de casi cuatro mil millones de euros en 2022, puede tener unos sistemas de seguridad tan vulnerables ante el acceso de los piratas informáticos.
No obstante, la compañía ha manifestados sus disculpas públicamente y ha asegurado mediante un comunicado oficial: “Estamos utilizando las lecciones de este incidente para mejorar la seguridad de nuestros sistemas y proteger aún más a nuestros clientes y sus datos”.
Fuentes:
- https://aboutus.godaddy.net/newsroom/company-news/news-details/2023/Statement-on-recent-website-redirect-issues/default.aspx
- https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/godaddy-hacked/
- https://unaaldia.hispasec.com/2023/02/codigo-fuente-de-godaddy-filtrado.html
- https://www.muyseguridad.net/2023/02/20/godaddy-hackers-cuentas-clientes-tres-ultimos-anos/
1 comentarios :
https://aboutus.godaddy.net/newsroom/company-news/news-details/2023/Statement-on-recent-website-redirect-issues/default.aspx
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.