El proveedor de servicios de alojamiento web GoDaddy reveló el viernes una brecha de seguridad de varios años que permitió a actores de amenazas desconocidos instalar malware y desviar código fuente relacionado con algunos de sus servicios.

La empresa atribuyo la campaña a un grupo sofisticado y organizado que busca servicios de alojamiento.

GoDaddy dijo en diciembre de 2022 que recibió una cantidad no especificada de quejas de clientes sobre sus sitios web que se redirigen esporadicamente a sitios maliciosos, que luego descubrio que se debio a que un tercero no autorizado obtuvo acceso a los servidores alojados en su entorno cPanel .

El actor de amenazas instalo malware que provoco la redireccion intermitente de los sitios web de los clientes, dijo la compañía .

El objetivo final de las intrusiones, dijo GoDaddy, es infectar sitios web y servidores con malware para campañas de phishing, distribución de malware y otras actividades maliciosas.

En una presentación 10-K relacionada con la Comisión de Bolsa y Valores de EE. UU. (SEC), la compañía dijo que el incidente de diciembre de 2022 está relacionado con otros dos eventos de seguridad que encontró en marzo de 2020 y noviembre de 2021.

La brecha de 2020 implicó el compromiso de alojar las credenciales de inicio de sesión de unos 28 000 clientes de alojamiento y una pequeña parte de su personal.

Luego, en 2021, GoDaddy dijo que un actor deshonesto uso una contraseña comprometida para acceder a un sistema de aprovisionamiento en su base de codigo heredada para Managed WordPress (MWP), lo que afecto a cerca de 1,2 millones de clientes de MWP activos e inactivos en multiples marcas de GoDaddy.

FUENTE: THN

INFORMÁTICA FORENSE
error: Content is protected !!