Der beliebte Wordpress-Hosting-Dienst von Go Daddy muss nun unter den Folgen eines schwerwiegenden Sicherheitslecks leiden – oder besser gesagt die Kunden des Anbieters. Schließlich ist nun bekannt geworden, dass sich Unbekannte Zugriff zu den Daten von knapp 1,2 Millionen Kunden verschafft haben sollen. In den sogenannten Managed-Wordpress-Instanzen waren dabei Informationen wie E-Mail-Adressen, aber auch Passwörter einsehbar.
Kompromittiertes Passwort als Einfallstor
Beim Hosting- und Domainanbieter Go Daddy haben Dritte durch ein kompromittiertes Password Zugang zum Wordpress-Provisioning-System und so zu Daten von Nutzern erhalten. Das betrifft Kunden, die bei Go Daddy eine vom Anbieter verwaltete Wordpress-Instanz nutzen, heißt es in einer Mitteilung des Unternehmens. Insgesamt sollen die Konten von 1,2 Millionen Usern für die Cyber-Kriminellen zugänglich gewesen sein. Dazugehörige E-Mail-Adressen nebst Kundennummern sollen sich die Angreifer dabei zu eigen gemacht haben. Besonders problematisch ist es wohl bei all den Nutzern, die das Passwort zur Kontoerstellung nicht geändert, sondern von Go Daddy übernommen haben. Selbige kann man nun selbst als kompromittiert ansehen.
Angriff seit Anfang September
Dabei sind die einsehbaren Daten wohl alles andere als unempfindlich gewesen – ganz im Gegenteil. Aktive Kunden müssen nun nämlich um die Sicherheit ihrer Passwörter für sFTP und die Wordpress-Datenbank fürchten. Diese sollen nämlich wie auch SSL-Schlüssel bei den entsprechenden Usern einsehbar gewesen sein. Es ist keineswegs so, dass es sich beim Datenzugriff lediglich um einen einmaligen Angriff handelt. Go Daddy gibt an, dass man die Attacken auf den 6. September 2021 zurückführen kann. Aufgeflogen ist das Ganze jedoch erst am 17. November 2021 als man auffällige Zugriffe aufs System bemerkte. Nachdem das Datenleck auffiel, hat Go Daddy natürlich sofort interveniert. Dementsprechend wurden die Passwörter der User zurückgesetzt. Natürlich wurden auch gleich polizeiliche Schritte eingeleitete, um den Angreifern auf die Spur zu kommen. Dabei hat sich Go Daddy eines speziellen Unternehmens für IT-Forensik bedient. Auch für mehr Sicherheit möchte man in Zukunft sorgen.
Ursache nach wie vor unbekannt
Im Nachgang von Cyberattacken steht immer die Frage nach dem Warum und Wie. Auch in diesem Fall sieht es nicht anders aus. So rätselt man bei Go Daddy nach wie vor wie die Unbekannten überhaupt das kompromittierte Passwort in die Hände bekommen konnten. Feststeht, dass es sich nicht um den ersten größeren Angriff auf die Plattform handelt. Erst im November 2020 sei es Cyber-Kriminellen gelungen, Daten von Mitarbeitern des Unternehmens mittels Social-Engineering zu ergattern. Mithilfe der Zugangsdaten verschafften sich die Angreifer dann beispielsweise Zugang zu Plattformen für Kryptowährung.