GoDaddy 源代码失窃,服务器被安装恶意程序
网络托管巨头GoDaddy近日表示,在长期的攻击中,不明来源的攻击者在攻破其cPanel共享托管环境后,在其服务器上盗取了源代码并安装了恶意软件。 虽然GoDaddy在2022年12月初发现被随机跳转到其他域名的安全漏洞,但攻击者多年来一直可以进入该公司的网络。 根据我们的调查,我们认为这些事件是一个网络攻击团体多年活动的一部分,他们在我们的系统上安装了恶意软件,并获得了与GoDaddy内部一些服务相关的代码。 该公司表示,之前在2021年11月和2020年3月披露的违规事件也与这次攻击活动有关。 2021年11月的事件导致数据泄露,影响到120万WordPress管理客户,此前攻击者利用一个被泄露的密码侵入GoDaddy的WordPress托管环境。 他们获得了所有受影响客户的电子邮件地址、他们的WordPress管理员密码、sFTP和数据库凭证,以及活跃客户子集的SSL私钥。 GoDaddy目前正在与外部网络安全取证专家和世界各地的执法机构合作,以了解该漏洞的根本原因。 与其他托管公司的攻击有联系 GoDaddy表示,他们发现了额外的证据,这些证据也与全球其他托管公司被网络攻击有关。 “该托管公司在一份声明中说:”我们有证据,而且执法部门已经证实,这一事件是由一个庞大和有组织的团体实施的,目标是GoDaddy等托管服务。 “根据我们收到的信息,他们的目标是用恶意软件感染网站和服务器,用于网络钓鱼活动、恶意软件传播和其他恶意活动”。 GoDaddy是最大的域名注册商之一,它为全球2000多万客户提供托管服务。事件发生后,BleepingComputer联系到GoDaddy的发言人时,他没有立即发表评论。 转自 Freebuf,原文链接:https://www.freebuf.com/news/358133.html 封面来源于网络,如有侵权请联系删除
数百个 GoDaddy 托管的网站,短时间内被部署了后门
Bleeping Computer 网站披露,网络安全分析师发现 GoDaddy 管理服务器上托管的部分 WordPress 网站,被部署了大量后门,所有网站都具有相同的后门有效载荷。 据悉,这次网络攻击可能影响到许多互联网服务经销商,已知的包括 MediaTemple、tsoHost、123Reg、Domain Factory、Heart Internet和Host Europe Managed WordPress 等。 2022 年 2 月 11 日,Wordfenc 安全团队首次观察到此次恶意活动。经过一段时间追踪,发现 24 小时内约有 298 个网站感染后门,其中 281 个网站托管在 GoDaddy。 网络安全研究员透漏,感染后门的网站允许攻击者从 C2 中获取垃圾邮件链接模板,用于将恶意网页注入到用户搜索结果中,进行虚假宣传,诱导受害者购买假冒产品。 此外,攻击者还能够通过更改网站内容等明显违规行为,损害网站声誉,但这些似乎都不是威胁者最终目的。 糟糕的是,这种模式的网络攻击发生在服务器上而不是浏览器上,很难从用户端检测到和阻止,因此本地网络安全工具不会检测到任何可疑的东西。 供应链攻击 此次网络攻击的入侵载体还没有得到确定,虽然看起来很接近供应链攻击,但目前不能证实。 无论如何,如果用户的网站托管在GoDaddy的WordPress管理平台上,请务必尽快扫描wp-config.php文件,查找潜在的后门注入。 值得注意的是,2021 年 11 月,GoDaddy 披露一起数据泄露事件,影响范围涵盖 120 万客户和多个WordPress 管理服务经销商,包含上文提到的六个。 Bleeping Computer 已经联系了 GoDaddy,期望获取更多关于攻击活动的信息,但没有收到回复。 参考文章: https://www.bleepingcomputer.com/news/security/hundreds-of-godaddy-hosted-sites-backdoored-in-a-single-day/ 转自 FreebuF ,原文链接:https://www.freebuf.com/news/325232.html 封面来源于网络,如有侵权请联系删除
域名注册商 GoDaddy 发现代码漏洞,强制撤消六千名客户 SSL 证书
知名互联网域名注册商 GoDaddy 发现域名验证过程存在漏洞后,立即撤消了 6000 多个客户的 SSL 证书,并开始重新签发证书。 事件详情 GoDaddy 在 1 月 10 日发布公告表示,该漏洞出现于 2016 年 7 月 29 日,GoDaddy 在例行代码更新改进证书颁发过程中意外地引入了 bug ,导致域名验证过程失效。自去年七月起至今年一月十号,在此期间约 2% 已颁发的证书( 6100 名客户)受到影响。目前漏洞已经修复,问题证书已经撤销,对于受影响的客户将免费重新签发 SSL 证书。 漏洞原理 当证书机构( GoDaddy )验证 SSL 证书域名时,机构会向客户提供一个随机代码,并要求他们将其放置在其网站上的特定位置,域名系统会搜索代码并完成验证。然而,由于 GoDaddy 代码错误,某些 Web 服务器配置会导致系统搜索结果判定异常,系统即使找不到代码也会验证成功。 事件影响 即使 GoDaddy 撤销了网站的 SSL 证书,受影响网站的 HTTPS 加密仍将起作用。在网站安装新的证书之前,访问者可能会在其浏览器中看到警告提示框。GoDaddy 正在免费签发替换证书并对此向客户发送邮件道歉。验证失效是一个很严重的事情,黑客可利用该漏洞欺骗域名注册商 GoDaddy 运行其 SSL 证书,伪装成合法网站,传播恶意软件或窃取个人信息,如银行凭据。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。