More

    GoDaddy objavio da je izvorni kod ukraden i maliciozni softver instaliran neovlašteno

    Kompanija za web hosting GoDaddy otkrila je da je neovlaštena strana dobila pristup njenim serverima i instalirala maliciozni softver, uzrokujući povremeno preusmjeravanje korisničkih web stranica.

    “Početkom decembra 2022. godine počeli smo da primamo mali broj pritužbi klijenata na njihove web stranice koje su povremeno preusmjerene” napisala je kompanija u objavi na blogu u četvrtak.

    “Kada smo potvrdili upad, sanirali smo situaciju i implementovali sigurnosne mjere u nastojanju da spriječimo buduće infekcije.”

    GoDaddy je dodao da je kompanija, u saradnji sa organima za sprovođenje zakona, potvrdila da je napad izvela “sofistikovana i organizovana grupa” koja je ciljala različite usluge hostinga.

    “Prema informacijama koje smo dobili, njihov očigledan cilj je zaraziti web stranice i servere malicioznim softverom za phishing kampanje, distribuciju malicioznog softvera i druge maliciozne aktivnosti.”

    Brad Hong, customer success lead pri Horizon3.ai-u, rekao je da napadači nisu “hakovali” svoj put u GoDaddy, već su umjesto toga koristili poznate kompromitovane kredencijale da se prijave i ostave vektore za ponovni ulazak.

    “Ova pretpostavljena višegodišnja napredna grupa hakera ostala je neotkrivena toliko dugo nakon mjera sanacije i ublažavanja brojnih prethodnih incidenata kršenja podataka GoDaddy-a” rekao je Hong.

    “Kao standard, GoDaddy je gurnuo teret za akciju pravo svojim potrošačima, savjetujući im da revidiraju svoje web stranice i vjeruju GoDaddy-evom sigurnosnom timu nakon što je povjerenje narušeno, a uz sve to im nudi i besplatne usluge ‘deluxe sigurnosti web stranice i ekspresnog uklanjanja malicioznog softvera’ umjesto utvrđujući svoje kraljevstvo iznova i iznova. Možda su ga sami trebali koristiti?”

    GoDaddy je podijelio više informacija o kršenju u 10-K obrascu podnesenom u četvrtak američkoj Komisiji za hartije od vrijednosti (SEC).

    Incident dolazi nekoliko sedmica nakon što je uočena maliciozna kampanja usmjerena na žrtve širom Bliskog istoka i Sjeverne Afrike koje koriste usluge javnog hostinga u Cloud-u za smještaj malicioznih CAB datoteka i tematskih mamaca kako bi potaknuli govornike arapskog na otvaranje zaraženih datoteka.

    Izvor: Infosecurity Magazine

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime