GoDaddy оприлюднює багаторічну атаку безпеки, що призводить до встановлення зловмисного програмного забезпечення та крадіжки вихідного коду.

GoDaddy оприлюднює багаторічну атаку безпеки, що призводить до встановлення зловмисного програмного забезпечення та крадіжки вихідного коду.

У п’ятницю GoDaddy виявила тривалий пролом у безпеці, який дозволив невідомим хакерам встановити зловмисне програмне забезпечення та отримати доступ до вихідного коду для деяких із його служб. Це зловмисне вторгнення потенційно може завдати серйозної шкоди, тому вкрай важливо вжити невідкладних заходів, щоб захистити клієнтів від будь-якої подальшої шкоди. Компанія пояснила кампанію «складною та організованою групою, націленою на послуги хостингу». У грудні 2022 року компанія GoDaddy отримала невизначену кількість скарг клієнтів на те, що їхні веб-сайти періодично перенаправлялися на шкідливі сайти. Після ретельного розслідування її командою було виявлено, що це сталося через те, що неавторизована третя сторона отримала доступ до серверів, розміщених у середовищі cPanel. Зловмисник "встановив зловмисне програмне забезпечення, що спричиняє періодичне переспрямування веб-сайтів клієнтів", заявили в компанії.

За словами GoDaddy, кінцевою метою вторгнень є «зараження веб-сайтів і серверів шкідливим програмним забезпеченням для фішингових кампаній, розповсюдження шкідливого програмного забезпечення та інших зловмисних дій».

У відповідній заявці 10-K до Комісії з цінних паперів і бірж США (SEC) компанія заявила, що інцидент у грудні 2022 року пов’язаний з двома іншими подіями безпеки, з якими вона зіткнулася в березні 2020 року та листопаді 2021 року. У 2020 році приблизно 28 000 клієнтів хостингу та облікові дані невеликої кількості співробітників GoDaddy були зламані. Лише через рік, у 2021 році, зловмисник використав неавторизований пароль для доступу до застарілої кодової бази для керованого WordPress (MWP), що вплинуло на майже 1,2 мільйона активних і неактивних користувачів MWP одночасно з кількох брендів GoDaddy.

Отримуйте останні новини, запрошення на події та сповіщення про загрози

Кіберзлочинці ввели понад 15 000 шкідливих пакетів, що містять фішингові посилання, у сховище NPM, створюючи небезпечне середовище для нічого не підозрюючих користувачів.Кіберзлочинці ввели понад 15 000 шкідливих пакетів, що містять фішингові посилання, у сховище NPM, створюючи небезпечне середовище для нічого не підозрюючих користувачів.
 VMware негайно випустила патч для усунення серйозної вади безпеки в своєму продукті Carbon Black App Control VMware негайно випустила патч для усунення серйозної вади безпеки в своєму продукті Carbon Black App Control
 GoDaddy оприлюднює багаторічну атаку безпеки, що призводить до встановлення зловмисного програмного забезпечення та крадіжки вихідного коду. GoDaddy оприлюднює багаторічну атаку безпеки, що призводить до встановлення зловмисного програмного забезпечення та крадіжки вихідного коду.
Нещодавно дослідники скористалися перевагами широко використовуваного пакета NPM з мільйонами завантажень.Нещодавно дослідники скористалися перевагами широко використовуваного пакета NPM з мільйонами завантажень.
В антивірусному програмному забезпеченні з відкритим вихідним кодом ClamAV виявлено серйозну вразливість до віддаленого виконання коду, яка наражає користувачів на непередбачені ризики безпеці.В антивірусному програмному забезпеченні з відкритим вихідним кодом ClamAV виявлено серйозну вразливість до віддаленого виконання коду, яка наражає користувачів на непередбачені ризики безпеці.
Fortinet надає критичні оновлення безпеки для 40 уразливостей у своїх продуктах, включаючи FortiWeb, FortiOS, FortiNAC і FortiProxy.Fortinet надає критичні оновлення безпеки для 40 уразливостей у своїх продуктах, включаючи FortiWeb, FortiOS, FortiNAC і FortiProxy.
Чому компанії повинні бути сумісними з PCI?Чому компанії повинні бути сумісними з PCI?
Проблеми безпеки, які зазвичай пов’язані з пристроями IoTПроблеми безпеки, які зазвичай пов’язані з пристроями IoT
Важливість SAML у запобіганні кібератакам хакерівВажливість SAML у запобіганні кібератакам хакерів
Переваги роботи з передовими обчислювальними технологіями Переваги роботи з передовими обчислювальними технологіями