Hacker verschafft sich Zugang zu den persönlichen Daten von mehr als 1,2 Millionen Kunden des WordPress-Hostingdienstes von GoDaddy.
Der US-amerikanische Hosting- und Domain-Riese GoDaddy teilte am Montag mit, dass sich eine "unbefugte dritte Partei" Zugang zu den persönlichen Daten von mehr als 1,2 Millionen Kunden seines WordPress-Hostingdienstes verschafft hat.
In einem an die US-Börsenaufsichtsbehörde gerichteten Schreiben erklärte GoDaddy, dass der Vorfall am 17. November entdeckt wurde, nachdem man "verdächtige Aktivitäten" in der Managed WordPress Hosting-Umgebung festgestellt habe. Die anschließende Untersuchung ergab, dass ein Hacker seit mehr als zwei Monaten Zugang zu den Servern des Unternehmens hatte. In dem Dokument heißt es, dass GoDaddy davon ausgeht, dass die Sicherheitslücke erstmals am 6. September 2021 auftrat.
Nach derzeitigem Kenntnisstand hat sich der Hacker laut GoDaddy Zugang zu den E-Mail-Adressen und Kundennummern von bis zu 1,2 Millionen aktiven und inaktiven Managed WordPress-Kunden verschafft, sowie dem ursprünglichen WordPress-Admin-Passwort, das GoDaddy den Kunden bei der Erstellung einer Website schickt. Bei aktiven Kunden wurden zudem sFTP- und Datenbank-Benutzernamen und -Kennwörter offengelegt; bei einem Teil aktiver Kunden darüber hinaus der private SSL-Schlüssel. Nach eigenen Angaben hat GoDaddy mehr als 20 Millionen Kunden.
Untersuchungen laufen
"Wir haben verdächtige Aktivitäten in unserer Managed WordPress Hosting-Umgebung festgestellt und sofort eine Untersuchung mit Hilfe einer IT-Forensik-Firma eingeleitet und die Strafverfolgungsbehörden kontaktiert", schreibt Demetrius Comes, Chief Information Security Officer bei GoDaddy, in der Mitteilung. "Wir bedauern diesen Vorfall und die Besorgnis, die er bei unseren Kunden hervorruft, aufrichtig."
Nach eigenen Angaben hat GoDaddy die durch den Hack aufgedeckten sFTP- und Datenbank-Passwörter bereits zurückgesetzt. Außerdem wurde das Passwort des Administratorkontos für Kunden zurückgesetzt, die noch das Standardpasswort verwendeten. Das Unternehmen erklärte, dass es dabei sei, neue SSL-Zertifikate für die betroffenen Kunden auszustellen und zu installieren. Dieser Prozess sei etwas komplizierter als das Zurücksetzen von Passwörtern.
Nicht die erste Sicherheitslücke
Es ist nicht die erste Datenpanne des Unternehmens. Im Jahr 2018 wurden durch einen AWS-Fehler Daten auf GoDaddy-Servern offengelegt. Die Angreifer hatten SSH-Zugriff auf rund 28.000 Hosting-Accounts. Der unbefugte Zugriff blieb mehrere Monate lang unbemerkt. Anfang 2020 griff ein Hacker auf die SSH-Konten einiger Kunden zu, wie aus einem Schreiben an die Behörden (PDF) vom Mai 2020 hervorgeht.
In der Adventszeit im vergangenen Jahr hatte GoDaddy mit Phishing im eigenen Teich für Aufsehen gesorgt. Der Webhoster versprach seinen Mitarbeitern in einer Email einen Bonus; testete damit aber nur deren Affinität, auf Spam hereinzufallen. Im April übernahm Godaddy für umgerechnet rund 100 Millionen Euro zahlreiche Top-Level-Domains (TLD) von seinem US-Konkurrenten Minds + Machines (MMX). Auch .bayern und .nrw wechselten den Betreiber.
Quelle; heise
Der US-amerikanische Hosting- und Domain-Riese GoDaddy teilte am Montag mit, dass sich eine "unbefugte dritte Partei" Zugang zu den persönlichen Daten von mehr als 1,2 Millionen Kunden seines WordPress-Hostingdienstes verschafft hat.
In einem an die US-Börsenaufsichtsbehörde gerichteten Schreiben erklärte GoDaddy, dass der Vorfall am 17. November entdeckt wurde, nachdem man "verdächtige Aktivitäten" in der Managed WordPress Hosting-Umgebung festgestellt habe. Die anschließende Untersuchung ergab, dass ein Hacker seit mehr als zwei Monaten Zugang zu den Servern des Unternehmens hatte. In dem Dokument heißt es, dass GoDaddy davon ausgeht, dass die Sicherheitslücke erstmals am 6. September 2021 auftrat.
Nach derzeitigem Kenntnisstand hat sich der Hacker laut GoDaddy Zugang zu den E-Mail-Adressen und Kundennummern von bis zu 1,2 Millionen aktiven und inaktiven Managed WordPress-Kunden verschafft, sowie dem ursprünglichen WordPress-Admin-Passwort, das GoDaddy den Kunden bei der Erstellung einer Website schickt. Bei aktiven Kunden wurden zudem sFTP- und Datenbank-Benutzernamen und -Kennwörter offengelegt; bei einem Teil aktiver Kunden darüber hinaus der private SSL-Schlüssel. Nach eigenen Angaben hat GoDaddy mehr als 20 Millionen Kunden.
Untersuchungen laufen
"Wir haben verdächtige Aktivitäten in unserer Managed WordPress Hosting-Umgebung festgestellt und sofort eine Untersuchung mit Hilfe einer IT-Forensik-Firma eingeleitet und die Strafverfolgungsbehörden kontaktiert", schreibt Demetrius Comes, Chief Information Security Officer bei GoDaddy, in der Mitteilung. "Wir bedauern diesen Vorfall und die Besorgnis, die er bei unseren Kunden hervorruft, aufrichtig."
Nach eigenen Angaben hat GoDaddy die durch den Hack aufgedeckten sFTP- und Datenbank-Passwörter bereits zurückgesetzt. Außerdem wurde das Passwort des Administratorkontos für Kunden zurückgesetzt, die noch das Standardpasswort verwendeten. Das Unternehmen erklärte, dass es dabei sei, neue SSL-Zertifikate für die betroffenen Kunden auszustellen und zu installieren. Dieser Prozess sei etwas komplizierter als das Zurücksetzen von Passwörtern.
Nicht die erste Sicherheitslücke
Es ist nicht die erste Datenpanne des Unternehmens. Im Jahr 2018 wurden durch einen AWS-Fehler Daten auf GoDaddy-Servern offengelegt. Die Angreifer hatten SSH-Zugriff auf rund 28.000 Hosting-Accounts. Der unbefugte Zugriff blieb mehrere Monate lang unbemerkt. Anfang 2020 griff ein Hacker auf die SSH-Konten einiger Kunden zu, wie aus einem Schreiben an die Behörden (PDF) vom Mai 2020 hervorgeht.
In der Adventszeit im vergangenen Jahr hatte GoDaddy mit Phishing im eigenen Teich für Aufsehen gesorgt. Der Webhoster versprach seinen Mitarbeitern in einer Email einen Bonus; testete damit aber nur deren Affinität, auf Spam hereinzufallen. Im April übernahm Godaddy für umgerechnet rund 100 Millionen Euro zahlreiche Top-Level-Domains (TLD) von seinem US-Konkurrenten Minds + Machines (MMX). Auch .bayern und .nrw wechselten den Betreiber.
Quelle; heise