
El viernes, GoDaddy , la empresa de alojamiento web líder en el mundo, confirmó que su red se vio afectada por una filtración de datos que comenzó en 2020 y continuó hasta 2022. Como resultado de este compromiso, piratas informáticos no identificados robaron el código fuente de la empresa.

Además, parte de los datos robados incluían las credenciales de inicio de sesión de empleados y clientes. Además, la falla permitía a los atacantes instalar malware, lo que redirigiría los sitios web de los clientes a dominios maliciosos.
Esto no debería ser una sorpresa, ya que GoDaddy tiene un historial de incidentes relacionados con la seguridad. Por ejemplo, en noviembre de 2021 , los piratas informáticos accedieron a 1,2 millones de cuentas de clientes de GoDaddy.
En noviembre de 2020 , GoDaddy reveló que sus empleados habían sido engañados por piratas informáticos para que modificaran la configuración de DNS de al menos dos sitios web de criptomonedas. En abril de 2020 , los piratas informáticos desfiguraron Escrow.com después de que lograron piratear a uno de los empleados de GoDaddy.
En cuanto al incidente reciente, en una presentación ante la Comisión de Bolsa y Valores, GoDaddy reveló que tres graves violaciones de seguridad habían afectado a la empresa, que cuenta con 21 millones de clientes y casi $ 4 mil millones en ingresos.

El incidente comenzó en 2020 y el último se registró en 2022. La compañía señaló que un sofisticado grupo de piratas informáticos fue responsable de todos los incidentes. Esto significa que el mismo grupo ha invadido repetidamente sus redes y puede o no haberse ido, a pesar de las amplias medidas de seguridad de la empresa.
El primer incidente ocurrió en marzo de 2020, cuando los atacantes obtuvieron credenciales de inicio de sesión y accedieron a un número limitado de cuentas de empleados y cuentas de alojamiento pertenecientes a aproximadamente 28 000 clientes. Pero no pudieron acceder a las cuentas principales de los clientes de GoDaddy.
La invasión más reciente se notó en diciembre de 2022. En ese momento, el atacante accedió a los servidores de alojamiento de cPanel. La empresa explicó que ha respondido a las citaciones sobre el incidente que la Comisión Federal de Comercio (FTC) emitió en julio de 2020 y octubre de 2021.
En noviembre de 2021, GoDaddy descubrió otra brecha de seguridad en la que el atacante obtuvo una contraseña que proporcionaba acceso al código fuente del servicio de WordPress administrado de GoDaddy.
Los atacantes obtuvieron acceso en septiembre de 2021 y obtuvieron credenciales de inicio de sesión de cuentas de administrador de WordPress, direcciones de correo electrónico y cuentas FTP de 1,2 millones de usuarios inactivos de WordPress actualmente administrados. GoDaddy reveló formalmente la infracción en noviembre de 2021.
“Creemos que estos incidentes son parte de una campaña de varios años de un sofisticado grupo de actores de amenazas que, entre otras cosas, instaló malware en nuestros sistemas y obtuvo fragmentos de código relacionados con algunos servicios dentro de GoDaddy”. GoDaddy
GoDaddy ha afirmado que tiene evidencia, y las autoridades policiales también han confirmado que ocurrió una violación de seguridad, realizada por un grupo organizado y sofisticado.
Además, la compañía agregó que los principales objetivos de los piratas informáticos son servicios de alojamiento como GoDaddy, infectar sitios web con malware y lanzar campañas de phishing.
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!