¿Por qué hack de GoDaddy lo convierte en una emoresa de alojamiento más inseguro?

GoDaddy, una empresa que brinda servicios de alojamiento web, ahora ha anunciado una brecha de seguridad en la que se violaron las computadoras de la empresa y se tomó el código fuente. A lo largo de este ataque de varios años, los perpetradores lograron obtener acceso ilegal al entorno de alojamiento compartido de cPanel de la víctima, lo que condujo al problema en cuestión. A principios del mes de diciembre de 2022, GoDaddy descubrió una vulnerabilidad de seguridad después de recibir muchas quejas de los consumidores que afirmaban que los sitios web que poseían estaban siendo redirigidos a dominios que no conocían. Después de realizar una investigación, la empresa descubrió que los redireccionamientos esporádicos ocurrían en lo que parecían ser sitios web aleatorios alojados en sus servidores de alojamiento compartido de cPanel. Además, la empresa descubrió que no podía reproducir fácilmente el problema, ni siquiera en el mismo sitio web.

Godaddy descubrió, después de investigar más sobre el asunto, que un tercero no autorizado había colocado malware en los servidores que forman parte de nuestro entorno de alojamiento compartido de cPanel. Este malware fue la causa de la redirección esporádica de los sitios web de los clientes.

La Compañía cree que la brecha de seguridad fue parte de un esfuerzo de varios años llevado a cabo por una organización sofisticada de actores de amenazas. La campaña fue realizada por una entidad desconocida. La pandilla se infiltró en las redes de la empresa utilizando software malicioso y robó partes del código que estaban conectadas a algunos de los servicios de la empresa.

La empresa de alojamiento cree que las infracciones anteriores que se descubrieron en marzo de 2020 y noviembre de 2021 también están relacionadas con este esfuerzo de varios años, como se indica en una declaración que se incluyó en un archivo de la SEC que presentó la empresa.

Godaddy anunció en marzo de 2020 que un actor de amenazas había comprometido las credenciales de inicio de sesión de alojamiento de aproximadamente 28,000 clientes de alojamiento en sus cuentas de alojamiento, además de las credenciales de inicio de sesión de alojamiento de un número limitado de trabajadores de Godaddy. Por otro lado, estas credenciales de inicio de sesión de hospedaje no brindaban acceso a la cuenta principal de GoDaddy asociada con los clientes de hospedaje.

Un tercero no autorizado obtuvo acceso al sistema de aprovisionamiento en la base de código heredada de la empresa para Managed WordPress (MWP) en noviembre de 2021 al utilizar una contraseña que se había visto comprometida. Esta brecha tenía el potencial de afectar hasta 1,2 millones de clientes de MWP activos e inactivos en varias marcas de GoDaddy.

En su comunicado, Godaddy dijo que, además de los profesionales forenses, están colaborando con diferentes autoridades policiales ubicadas en todo el mundo para examinar más a fondo el asunto.

Además, GoDaddy afirma que ha encontrado más evidencia que vincula a los actores de amenazas con una operación más grande que ha estado atacando a otros proveedores de alojamiento en todo el mundo durante muchos años. Esto sugiere que los atacantes son parte de una organización más sofisticada y coordinada que ha estado apuntando sus ataques a los proveedores de alojamiento.

Según un comunicado emitido por la empresa de alojamiento, el objetivo aparente de los atacantes es infectar sitios web y servidores con malware para que puedan participar en operaciones de phishing, distribuir malware y participar en otras acciones delictivas. Esto no solo pone en peligro a GoDaddy, sino también a sus clientes y los sitios web que alojan con GoDaddy.