الأخبار

تأثر 1.2 مليون مستخدم GoDaddy بخرق البيانات

GoDaddy هي شركة استضافة ويب تضم ملايين وملايين المستخدمين عبر الإنترنت. تستخدم العديد من المواقع، الكبيرة والصغيرة، الشركة لاستضافة مواقع WordPress الخاصة بهم. أعلنت شركة GoDaddy أنها تعرضت لخرق للبيانات أثر على 1.2 مليون مستخدم وموقع إلكتروني.

وفقًا لـ Wordfence، المهاجم غير معروف وقد حصل على وصول غير مصرح به إلى النظام المستخدم لتوفير مواقع WordPress المُدارة للشركة. يذكر Wordfence أيضًا أن الرقم 1.2 مليون "لا يشمل عدد عملاء تلك المواقع المتأثرة بهذا الانتهاك، وبعض عملاء GoDaddy لديهم عدة مواقع WordPress مُدارة في حساباتهم".

وفقًا للتقرير المقدم من GoDaddy إلى SEC [1]، تمكن المهاجم في البداية من الوصول عبر كلمة مرور مخترقة في 6 سبتمبر 2021، وتم اكتشافه في 17 نوفمبر 2021، وعندها تم إلغاء وصولهم. بينما اتخذت الشركة إجراءات فورية لتخفيف الضرر، كان لدى المهاجم أكثر من شهرين لإثبات استمراره، لذلك يجب على أي شخص يستخدم حاليًا منتج GoDaddy's Managed WordPress أن يتحمل حل وسط حتى يتمكن من تأكيد أن الأمر ليس كذلك.

يبدو أن GoDaddy كان يخزن بيانات اعتماد sFTP إما كنص عادي أو بتنسيق يمكن عكسه إلى نص عادي. لقد فعلوا ذلك بدلاً من استخدام تجزئة، أو مفتاح عام، وكلاهما يعتبر من أفضل الممارسات الصناعية لـ sFTP. سمح ذلك للمهاجم بالوصول المباشر إلى بيانات اعتماد كلمة المرور دون الحاجة إلى كسرها.

وفقًا لتصنيف SEC الخاص بهم: "بالنسبة للعملاء النشطين، تم الكشف عن أسماء المستخدمين وكلمات المرور الخاصة بـ sFTP وقاعدة البيانات".
  Wordfence
كان للمتسللين حق الوصول إلى عناوين البريد الإلكتروني وأرقام العملاء، وكلمة مرور WordPress Admin الأصلية التي تم تعيينها في وقت التزويد، ومفاتيح SSL الخاصة. من 6 سبتمبر 2021 إلى 17 نوفمبر 2021، يمكن للمهاجم الوصول إلى أسماء المستخدمين وكلمات المرور الخاصة بـ sFTP وقاعدة البيانات للعملاء النشطين.

يحتوي موقع Wordfence على تقرير شامل عن الحادثة بأكملها على موقعه على الإنترنت؛ إذا كنت تريد التعمق أكثر، فإن الأمر يستحق المراجعة. في الوقت الحالي، إليك ما يقول Wordfence أنه يجب عليك فعله إذا كان لديك موقع ويب مستضاف بواسطة GoDaddy:

- إذا كنت تدير موقعًا للتجارة الإلكترونية، أو تخزن معلومات تحديد الهوية الشخصية (معلومات التعريف الشخصية)، وتحقق GoDaddy من انتهاكك، فقد تتم مطالبتك بإخطار عملائك بهذا الانتهاك. يرجى البحث عن المتطلبات التنظيمية في ولايتك القضائية، وتأكد من امتثالك لتلك المتطلبات.
 
- قم بتغيير جميع كلمات مرور WordPress الخاصة بك، وإذا أمكن فرض إعادة تعيين كلمة المرور لمستخدمي WordPress أو العملاء. نظرًا لأن المهاجم تمكن من الوصول إلى تجزئات كلمة المرور في كل قاعدة بيانات WordPress متأثرة، فمن المحتمل أن يتمكنوا من اختراق كلمات المرور هذه واستخدامها على المواقع المتأثرة.
 
- غيّر أي كلمات مرور مُعاد استخدامها وأنصح المستخدمين أو العملاء بالقيام بذلك أيضًا. من المحتمل أن يستخدم المهاجم بيانات الاعتماد المستخرجة من المواقع المتأثرة للوصول إلى أي خدمات أخرى حيث تم استخدام نفس كلمة المرور. على سبيل المثال، إذا كان أحد عملائك يستخدم نفس البريد الإلكتروني وكلمة المرور على موقعك كما يستخدمونه لحساب Gmail الخاص بهم، فقد يتم اختراق Gmail الخاص بهذا العميل من قبل المهاجم بمجرد اختراق كلمة مرور هذا العميل.
 
- قم بتمكين المصادقة الثنائية حيثما أمكن ذلك. يوفر المكون الإضافي Wordfence هذا كميزة مجانية لمواقع WordPress، وتوفر معظم الخدمات الأخرى خيارًا للمصادقة الثنائية.
1- افحص موقعك بحثًا عن حسابات مسؤول غير مصرح بها.
2- افحص موقعك بحثًا عن برامج ضارة باستخدام ماسح ضوئي للأمان.
3- تحقق من نظام ملفات موقعك، بما في ذلك wp-content / plugins و wp-content / mu-plugins، بحثًا عن أي مكونات إضافية غير متوقعة، أو مكونات إضافية لا تظهر في قائمة المكونات الإضافية، حيث يمكن استخدام المكونات الإضافية الشرعية للحفاظ على الوصول غير المصرح به.
 
- كن على اطلاع على رسائل البريد الإلكتروني المشبوهة - لا يزال التصيد الاحتيالي يمثل خطرًا، ولا يزال بإمكان المهاجم استخدام رسائل البريد الإلكتروني وأرقام العملاء المستخرجة للحصول على مزيد من المعلومات الحساسة من ضحايا هذا الحل الوسط.