• XSS.stack #1 – первый литературный журнал от юзеров форума

Взлом провайдера GoDaddy, приведший к компрометации 1.2 млн клиентов WordPress-хостинга

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
Раскрыты сведения о взломе GoDaddy, одного из крупнейших регистраторов доменов и хостинг-провайдеров. 17 ноября были выявлены следы неавторизированного доступа к серверам, отвечавшим за предоставление хостинга на базе платформы WordPress (сопровождаемые провайдером готовые WordPress-окружения). Разбор инцидента показал, что посторонние получили доступ к системе управления WordPress-хостингом через скомпрометированный пароль одного из сотрудников, и использовали неисправленную уязвимость в устаревшей системе для получения доступа к конфиденциальной информации об 1.2 млн активных и не активных пользователей WordPress-хостинга.

В руки атакующих попали данные об именах учётных записей и паролях, используемых клиентами в СУБД и SFTP; паролях администратора каждого экземпляра WordPress, выставленных при начальном создании хостинг-окружения; закрытых SSL-ключах части активных пользователей; email-адресах и номерах клиентов, которые могли использоваться для совершения фишинга. Отмечается, что атакующие имели доступ к инфраструктуре начиная с 6 сентября.
 
Раскрыты сведения о взломе GoDaddy, одного из крупнейших регистраторов доменов и хостинг-провайдеров. 17 ноября были выявлены следы неавторизированного доступа к серверам, отвечавшим за предоставление хостинга на базе платформы WordPress (сопровождаемые провайдером готовые WordPress-окружения). Разбор инцидента показал, что посторонние получили доступ к системе управления WordPress-хостингом через скомпрометированный пароль одного из сотрудников, и использовали неисправленную уязвимость в устаревшей системе для получения доступа к конфиденциальной информации об 1.2 млн активных и не активных пользователей WordPress-хостинга.

В руки атакующих попали данные об именах учётных записей и паролях, используемых клиентами в СУБД и SFTP; паролях администратора каждого экземпляра WordPress, выставленных при начальном создании хостинг-окружения; закрытых SSL-ключах части активных пользователей; email-адресах и номерах клиентов, которые могли использоваться для совершения фишинга. Отмечается, что атакующие имели доступ к инфраструктуре начиная с 6 сентября.
is there anyway to check what domains exactly got breached ?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх