GoDaddy: Los hackers robaron el código fuente e insertaron malware en un hackeo de varios años

GoDaddy: Hackers stole source code and inserted malware in a multi-year hack cover
Atacantes desconocidos robaron el código fuente y pusieron malware en los servidores de GoDaddy después de infiltrarse en su entorno de alojamiento compartido cPanel en un ataque de varios años, según el gigante de alojamiento web GoDaddy.

GoDaddy, una de las compañías de alojamiento web más grandes del mundo, reveló que había sufrido una violación de seguridad importante en la que los hackers accedieron a su red durante varios años. Los atacantes pudieron robar el código fuente de la empresa e instalar malware en sus servidores, lo que representó una amenaza significativa para sus más de 20 millones de clientes en todo el mundo.

La violación salió a la luz en diciembre de 2022, después de que varios clientes de GoDaddy informaran que sus sitios estaban siendo utilizados para redirigir a dominios aleatorios. La investigación interna de la empresa reveló que los atacantes habían accedido a su entorno de alojamiento compartido cPanel, donde habían podido infiltrarse en sus sistemas y permanecer indetectados durante mucho tiempo. Los hackers habían podido operar bajo el radar, gracias a sus técnicas sofisticadas y amplio conocimiento de los sistemas y procesos de GoDaddy.

Según GoDaddy, este incidente es parte de una campaña más amplia de varios años por un grupo de actores de amenazas altamente sofisticados que ha atacado a otras compañías de alojamiento en todo el mundo. La empresa cree que violaciones anteriores en 2021 y 2020 también están vinculadas a esta misma campaña. En el incidente de 2021, los hackers violaron el entorno de alojamiento de WordPress de GoDaddy utilizando una contraseña comprometida, lo que resultó en una violación de datos que afectó a 1.2 millones de clientes de WordPress administrados. Los hackers pudieron acceder a las direcciones de correo electrónico de todos los clientes afectados, junto con sus contraseñas de administrador de WordPress, credenciales de sFTP y base de datos, y claves privadas SSL de un subconjunto de clientes activos.

En la violación de 2020, GoDaddy notificó a 28,000 clientes que un atacante había utilizado las credenciales de su cuenta de alojamiento web para conectarse a su cuenta de alojamiento a través de SSH en octubre de ese año. Esta violación no resultó en el robo de datos, pero destacó los riesgos que plantean las contraseñas débiles y la importancia de buenas prácticas de gestión de contraseñas.

A raíz de la violación de 2022, GoDaddy está trabajando con expertos externos en ciberseguridad forense y agencias de aplicación de la ley en todo el mundo para investigar la causa raíz del ataque. La empresa ha asegurado a sus clientes que está tomando todas las medidas necesarias para asegurar sus sistemas y prevenir futuras violaciones.

Está claro que este ataque fue llevado a cabo por un grupo altamente sofisticado y organizado que ha atacado servicios de alojamiento como GoDaddy durante años. El aparente objetivo de los atacantes es infectar sitios web y servidores con malware para campañas de phishing, distribución de malware y otras actividades maliciosas. Esta noticia destaca la creciente amenaza de ciberataques y la importancia de medidas de ciberseguridad robustas para todas las empresas, especialmente aquellas que manejan datos sensibles de clientes.

0 Compartidos: