اطلاعات کاربران GoDaddy لو رفت

کمیته رکن چهارم – شرکت Go Daddy مدعی است که هکرها به کد منبع سرویس‌های آن‌ها و اطلاعات خصوصی مشتریان دسترسی پیدا کرده‌اند.

شرکت GoDaddy، غول دنیای میزبانی وب در اطلاعیه‌ای اعلام کرد که گروهی از هکرهای ناشناس در یک حمله چندساله کد منبع سرویس‌های این شرکت را به‌سرقت برده و بدافزارهای خود را روی سرورها نصب کرده‌اند. همچنین گفته شده است که مهاجمان به اطلاعات هویتی مشتریان و کارمندان دست یافته‌اند.

شرکت GoDaddy با حدود ۲۱ میلیون مشتری و درآمدی معادل تقریباً ۴ میلیارد دلار در سال ۲۰۲۲، در سندی که برای کمیسیون بورس و اوراق بهادار آمریکا ارسال کرده است، متذکر شده که از سال ۲۰۲۰ تا ۲۰۲۲ شاهد سه حمله مهم امنیتی توسط یک مهاجم بوده است.

این شرکت می‌گوید: براساس تحقیقاتمان باور داریم که این حملات بخشی از یک کمپین چندساله از سوی یک گروه هکری پیچیده برای نصب بدافزار روی سیستم‌ها و گردآوری کد برخی از سرویس‌های GoDaddy بوده است.

شرکت GoDaddy می‌گوید در حمله‌ای در نوامبر ۲۰۲۱، اطلاعات حدود ۱.۲ میلیون مشتری وردپرس در معرض خطر قرار گرفته است. هکرها ظاهراً آدرس ایمیل، پسورد مدیریتی، کلید خصوصی SSL و اطلاعات هویتی sFTP و پایگاه داده همه این کاربران را به‌دست آورده‌اند. این شرکت حالا مشغول همکاری با متخصصان امنیت سایبری و پلیس است تا ریشه این رخنه امنیتی را پیدا کند.

این سرویس میزبانی بزرگ همچنین به شواهدی دست یافته است که نشان می‌دهند حمله به آن‌ها پیوندهایی با حمله به چند شرکت میزبانی وب دیگر در سراسر دنیا داشته است. GoDaddy در بیانیه‌ای دراین‌باره می‌گوید: براساس اطلاعاتی که ما دریافت کرده‌ایم، هدف مهاجمان ظاهراً آلوده‌سازی وب‌سایت‌ها و سرورها با بدافزار برای کمپین‌های فیشینگ، توزیع نرم‌افزارهای مخرب و سایر فعالیت‌های مجرمانه بوده است.

مشکلات امنیتی سرویس‌های وب GoDaddy پیش‌تر هم موجب آسیب‌پذیری بسیاری از سایت‌ها شده بود. برای مثال، در سال ۲۰۱۹، پیکربندی نادرست سیستم نام دامنه این شرکت به هکرها اجازه داد تا وب‌سایت‌های زیادی ازجمله اکسپدیا، موزیلا و Yelp را تحت کنترل بگیرند و از آن‌ها برای حملات باج‌افزاری استفاده کنند.

منبع : دیجیاتو

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.