GoDaddy зазнала порушення конфіденційності даних

22 листопада 2021 року GoDaddy, американський публічний реєстратор доменів в Інтернеті та компанія, що займається веб-хостингом, повідомила про виявлення порушення конфіденційності даних, що безпосередньо впливає на керований компанією сервіс WordPress. 17 листопада 2021 року було виявлено несанкціонований доступ третьої сторони до керованого хостинг-середовища WordPress. Наразі проводиться розслідування, але працівники GoDaddy вже встановили, що з початку 6 вересня 2021 року неавторизована третя сторона використовувала вразливість для отримання доступу до різноманітної клієнтської інформації.

“Нам щиро шкода, що так сталося і ми розуміємо занепокоєння наших клієнтів. Ми, керівництво та співробітники GoDaddy, серйозно підходимо до питання захисту даних наших клієнтів і найменше хочемо їх розчарувати в цьому. Ми взяли урок з цього прикрого випадку, і вже вжили заходів для посилення нашої системи додатковими рівнями захисту», — Деметріус Комс, головний спеціаліст із інформаційної безпеки.

Після виявлення порушення компанія негайно заблокувала неавторизовану третю сторону в системі. З усіма клієнтами, до чиїх даних було отримано доступ компанія зв’язалася безпосередньо для надання конкретних деталей. Також було повідомлено відповідні правоохоронні органи та розпочато розслідування. Після виявлення несанкціонованого доступу до даних стали очевидними наступні факти і можливі рішення окремо до кожного:

  • В підгрупі операційних клієнтів був відкритий закритий ключ SSL. GoDaddy зараз ідентифікує таких клієнтів, щоб видати для них нові сертифікати;
  • Було розкрито оригінальні паролі адміністраторів WordPress, який клієнти отримували перший раз при реєстрації. Якщо ці облікові дані все ще використовуються, компанія скидає їх;
  • Було відкрито імена користувачів і паролі sFTP операційних клієнтів та бази даних. Компанія провела процес скидання також і їх;
  • У майже 1,2 мільйонів активних неопераційних клієнтів WordPress було розкрито інформацію про номери клієнтів та адреси електронних скриньок. Такий факт загрожує потенційними фішинговими атаками.

Минулого року GoDaddy стала жертвою спамерів

Минулого року GoDaddy також потрапила під увагу медіа, коли спамери використали 15 000 субдоменів компанії. Користувачі перенаправлялися на сторінки зі спам-повідомленнями, причому деякі з них видавали себе за популярні й з широкою довірою веб-сайти. Спам-кампанія змінилася в поведінці через деякий час, але все ще проводила автоматичну ідентифікацію. Початковий ланцюг реакції розпочинався електронною поштою, URL-адресу було вкорочено. Це було зроблено для того, щоб потенційні жертви не здогадалися про справжнє місце перенаправлення. Один з клієнтів Palo Alto Networks отримав сотні таких спам-листів. Ця спам-кампанія була частиною афілійованого маркетингового бізнесу. В ньому рекламодавці платять посередникам за просування своєї продукції. В основному рекламодавець платить за трафік, який буде переспрямовувати на сторінку товару. З одного боку все цілком законно, проте коли використовуюється подібний метод генерації трафіку, він створює зайвий тягар на маркетингову компанію.

Зловмисники зазвичай не виконують брутфорс довгих паролів

Дані, отримані від мережей Honeypot серверів компанії Майкрософт показали, що дуже мало брутфорс атак було спрямовано на довгі та складні паролі. Натомість зловмисники в першу чергу зосереджуються на коротких паролях. Росс Бевінгтон, дослідник кібербезпеки в Майкрософт, проаналізував дані на основі понад 25 мільйонів атак з використанням брутфорс на SSH. Це приблизно 30 днів даних у сенсорній мережі Microsoft.

« З 77% спроб зловмисники намагалися виконати брутфорс паролів, які містили від 1 до 7 символів. Брутфорс паролів, що містив більше 10 символів, зустрічався лише в 6% випадків», – повідомляє містер Бевінгтон.

Також, за його словами, лише 7% спроб брутфорсу були націлені на паролі зі спеціальним символом.

У 39% випадків паролі мали принаймні одну цифру, і не було зовсім зафіксовано атак, де паролі б містили пропуски. Росс Бевінгтон на додачу також навів статистику атак з виконанням брутфорсу. Вона показує, що на мережу серверів Honeypot (сенсорна мережа) Майкрософт було здійснено понад 14 мільярдів атак брутфорсу, а атаки на сервери Remote Desktop Protocol (RDP) включно до вересня цього року зросли втричі порівняно з 325%. Системи Docker і Kubernetes зазнали 110% атак, а брутфорс мережей друку зріс на 178%.

Стосовно статистики Бевінгтон додав, що показники SSH і VNC так само негативно високі, і не надто змінилися, беручи від минулого року. Очевидно, що довші паролі, які також складаються і зі спеціальних символів, то краще вони захищені проти атак. Проте це умовно, адже можуть бути випадки, коли паролі зливають в Інтернет, або вони вже є в брутфорс словниках хакерів. Менеджер Майкрософт порадив використовувати надійні паролі, керовану ідентифікацію та MFA, якщо ви все ж таки робите себе відкритим в Інтернеті. Тому що зловмисники, так чи інакше продовжуватимуть використовувати брутфорс до будь-якого доступного протоколу віддаленого адміністратора. За замовчуванням така функція, як RDP, вимкнута, але якщо ви вирішите її увімкнути, не робіть себе відкритим.

Що таке брутфорс?

Брутфорс є досить популярним методом зламу паролів, коли зловмисник намагається “вгадати” пароль та ім’я користувача, щоб отримати несанкціонований доступ до системи. Цей конкретний метод атаки має високий рівень успіху і становить п’ять відсотків підтверджених порушень безпеки. Деякі зловмисники все ще виконують брутфорс вручну, але в більшості випадків цю роботу виконують боти. Вони мають список справжніх або ж найбільш використовуваних паролів і виконують почерговий ввід, якщо відбувається успішний вхід в систему, то бот сповіщає зловмисника. Використовується брутфорс, між іншим для зараження сайтів шкідливим програмним забезпеченням, порушення роботи служби або крадіжка інформації. Та проте, які б не були наміри зловмисників, завжди краще перестрахуватися з довгими і складними паролями. Вони забезпечать високу надійність збереження ваших даних.

Грідінсофт стала одним із партнерів VirusTotal

Компанія Грідінсофт стала одним із 68 партнерів VirusTotal, cлужби інформаційної безпеки Google, у категорії сканерів шкідливих програм. В даний час Gridinsoft є другою компанією з інформаційної безпеки в Україні, яка має рівне становище зі світовими технологічними гігантами у цій галузі.

VirusTotal – це безкоштовна онлайн-служба Google, яка аналізує підозрілі файли, допомагає компаніям та користувачам швидко та точно виявляти віруси, хробаків, троянські програми, різноманітні шкідливі та потенційно небезпечні програми.
Продовжити читання “Грідінсофт стала одним із партнерів VirusTotal”

Не довіряйте, перевіряйте: новий обман з розіграшем телефонів

Ми багато писали у наших блогах про розіграші смартфонів (почитати можна тут і ось тут англійською мовою), але от знову: новий розіграш, який мало в кого викликає підозру, але націлений саме на Вашу легковажність – аби отримати ваші ім’я, адресу та номер грошової карти.
Продовжити читання “Не довіряйте, перевіряйте: новий обман з розіграшем телефонів”

ЧИ МОЖНА ВИГРАТИ “THE NEW IPHONE X FOR $1” І ЯК ПОТІМ ПОВЕРНУТИ ГРОШІ?

Вспливаючі вікна від radiospick.net з повідомленням “The new iPhone X for $1” все більше і більше розповсюджуються серед он-лайн користувачів. На превеликий жаль, зловмисники, що створили цей вірус, так добре все продумали, що кількість їхніх жертв росте з кожним днем.

Зазвичай це відбувається так: користувач, нічого не підозрюючи, перенаправляється на сторінку, що містить вірус, через невелике опитування:

Після закінчення цього опитування користувач виграє свій “приз”, той самий iPhone X за $1. Для його отримання необхідно заповнити невелику форму з особистою інформацією: ім”я, адреса, e-mail і, (звичайно ж!), дані кредитної карти – саме для того, щоб сплатити той самий 1 долар. Зрозуміло, що замість смартфону жертва отримує порожню кредитну карту та витік особистої інформації.

Не спокушайтесь на подібні привабливі призи, подумайте самі: нащо комусь віддавати користувачам iPhone X (чи будь-який інший цінний приз) за заповнення звичайної анкети? Це просто добре спланована, спритна хитрість хакерів, щоб заробити на своїх жертвах.

Що робити, якщо ви все ж таки виявили у себе цей вірус?

  1. Наявність вспливаючих вікон говорить про те, що є висока ймовірність того, що вірус уже на вашому комп”ютері. Вам необхідно якомога швидше просканувати його та видали можливі зарази, поки вони не наробили непоправної шкоди. Без антивірусного захисту ви зараз дуже уразливі.

>Інструмент для сканування та захисту комп”ютера

>Інструмент для сканування та захисту Android

2. Якщо ви вже відправили дані кредитної карти, то вам необхідно зв”язатися з банком для консультації. У вас є можливість повернути свої гроші, якщо вони вже зняті, і, звичайно, убезпечити свій рахунок через блокування карти.

Подарки ко Дню Независимости Украины!

Для всех украинцев, абсолютно бесплатно: мы дарим персональные ключи на 3 месяца! Для этого нужно просто запустить GridinSoft Anti-Malware на своем компьютере 🙂