GoDaddy Hackeado! La falla estaba desde octubre de 2019

GoDaddy hackeado

Tabla de contenido

¿Qué ocurrió con GoDaddy?

GoDaddy, que para algunos es el registrador de nombres de dominio más grande del mundo, advierte a los clientes que “hackers” pueden haber obtenido sus credenciales de sus cuentas de alojamiento web.

Una “persona no autorizada” pudo acceder a los detalles de inicio de sesión de los usuarios en una intrusión que tuvo lugar en octubre. La compañía dijo que la violación solo afectó a las cuentas de alojamiento, no a las cuentas de clientes generales de GoDaddy.com, y que no se accedió a los datos de los clientes en las cuentas principales. La compañía con sede en Scottsdale, Arizona, tiene más de 19 millones de clientes en todo el mundo, pero no se sabe cuántos de ellos se ven afectados por este incidente.

“Recientemente identificamos actividad sospechosa en un subconjunto de nuestros servidores e inmediatamente comenzamos una investigación”

¿Qué dice GoDaddy?

La compañía tampoco menciona cuándo descubrió el incidente, cuánto tiempo el hacker tuvo acceso a las credenciales o por qué la violación de seguridad no se reveló hasta ahora. GoDaddy no ha respondido las solicitudes de comentarios sobre el hecho.

“Recientemente identificamos actividad sospechosa en un subconjunto de nuestros servidores e inmediatamente comenzamos una investigación”, dijo la compañía en un aviso de violación de datos presentado ante el Fiscal General de California, obtenido por los medios. “La investigación encontró que una persona no autorizada tenía acceso a su información de inicio de sesión utilizada para conectarse por SSH (Secure Shell) en su cuenta de hosting. No tenemos evidencia de que se hayan agregado o modificado archivos en su cuenta. El individuo no autorizado ha sido bloqueado de nuestros sistemas, y continuamos investigando el impacto potencial en nuestro entorno “.

SSH se utiliza generalmente para iniciar sesión en una máquina remota y ejecutar comandos, pero también se usa para transferir archivos usando los protocolos de transferencia de archivos SSH (SFTP) o copia segura (SCP) asociados.

“GoDaddy indica que las cuentas de los clientes se violaron en octubre de 2019, sin embargo, aparentemente recién acaba de detectar el incidente y notificó a sus clientes”, dijo Chris Clements, vicepresidente de arquitectura de soluciones en Cerberus Sentinel, por correo electrónico. “Si este es el caso, significa que el atacante tenía el control de las cuentas de alojamiento de clientes de GoDaddy durante aproximadamente siete meses antes de que se descubrieran. GoDaddy declaró a los clientes afectados que “no tenemos evidencia de que se hayan agregado o modificado archivos en su cuenta”, sin embargo, parece muy inverosímil que un atacante tenga acceso durante tanto tiempo sin intentar nada malo. Simplemente no cuadra. GoDaddy debería proporcionar más información sobre la investigación y las pruebas para respaldar este reclamo, así como explicar por qué tardó casi medio año en detectarlo”.

“GoDaddy indica que las cuentas de los clientes se violaron en octubre de 2019, sin embargo, aparentemente recién acaba de detectar el incidente y notificó a sus clientes”

La compañía también dijo que lanzó una investigación “inmediatamente” al descubrir la violación de seguridad, pero no dijo cómo se llevó a cabo el ataque. El blog de Threatpost ha pedido detalles técnicos sobre el incidente.

En respuesta al incidente, GoDaddy ha restablecido las contraseñas de los usuarios afectados: “Hemos restablecido de manera proactiva la información de inicio de sesión de su cuenta de alojamiento para ayudar a evitar cualquier acceso no autorizado … por precaución, le recomendamos que realice una auditoría de su cuenta de alojamiento.”

“Hemos restablecido de manera proactiva la información de inicio de sesión de su cuenta de alojamiento para ayudar a evitar cualquier acceso no autorizado … por precaución, le recomendamos que realice una auditoría de su cuenta de alojamiento.”

Otros casos de seguridad con GoDaddy

Esta es solo la violación de datos más reciente de GoDaddy: en marzo, un atacante engañó a un empleado de GoDaddy para obtener acceso al sistema de soporte interno de GoDaddy, y luego cambió al menos cinco entradas de nombre de dominio del cliente.

“Es una práctica de seguridad terrible, pero tampoco es raro que los técnicos de soporte ingresen información confidencial, como contraseñas de cuenta, en notas en sus sistemas de seguimiento de tickets”, dijo Clements. “No es difícil imaginar que con acceso a un sistema de apoyo interno los atacantes podrían haber extraído la mayor cantidad de información posible del sistema para luego buscar otras vías de ataque”. Si bien esto no se ha confirmado, explicaría fácilmente la fuente de los nuevos ataques “.

GoDaddy también expuso información de configuración de alto nivel para decenas de miles de sistemas (y opciones de precios competitivamente sensibles para ejecutar esos sistemas) en Amazon AWS en 2018, gracias a otra configuración incorrecta de almacenamiento en la nube.

Si necesitas asistencia para contratar un hosting o alojamiento, nuestra agencia digital en Panamá tiene más de 18 años de experiencia creando páginas web seguras en todas sus capas. Ponte en contacto y suscríbete a nuestro blog.

Suscríbete a nuestra lista

Si te pareció interesante esta publicación únete a nuestra lista para compartirte artículos, tutoriales e información de interés relacionada al Marketing Digital, Diseño y Desarrollo Web, Redes Sociales, Ventas, CRM, Wordpress y mucho más.

Déjanos tus comentarios

Comparte en tus redes

Share on facebook
Share on twitter
Share on linkedin

Publicaciones recientes

¿Necesitas asistencia con tu Estrategia Digital?

  • Diseño y Desarrollo Web
  • Estrategia Digital
  • Bitrix24 CRM
  • Redes Sociales
  • Marketing Digital
  • SEO, SEM, PPC

Nuestro blog está en construcción. Estamos creando contenido de alto valor que te ayudará a transformar tu negocio en el mundo digital. Subscríbete y te notificaremos cuando esté listo. Fecha estimada: 20 de marzo de 2020.

Subscríbete

  • Este campo es un campo de validación y debe quedar sin cambios.