{"id":10747,"date":"2021-12-03T10:12:23","date_gmt":"2021-12-03T14:12:23","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=10747"},"modified":"2021-12-03T10:12:23","modified_gmt":"2021-12-03T14:12:23","slug":"incidente-afecta-a-godaddy-y-expone-1-2-millones-de-credenciales-para-wordpress-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2021\/12\/03\/incidente-afecta-a-godaddy-y-expone-1-2-millones-de-credenciales-para-wordpress-francisco-dagostino\/","title":{"rendered":"Incidente afecta a GoDaddy y expone 1.2 millones de credenciales para WordPress"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que el proveedor de hosting GoDaddy, uno de los m\u00e1s grandes a nivel mundial, fue\u00a0v\u00edctima de un incidente de seguridad que afect\u00f3 a su entorno para WordPress.<\/p>\n<p>Seg\u00fan inform\u00f3 la compa\u00f1\u00eda, el pasado 17 de noviembre detectaron que un individuo sin autorizaci\u00f3n obtuvo acceso utilizando una contrase\u00f1a previamente comprometida el pasado 6 de septiembre. De acuerdo con los resultados de una investigaci\u00f3n interna, el atacante obtuvo acceso a:<\/p>\n<ul>\n<li aria-level=\"1\">M\u00e1s de 1.2 millones de direcciones de correo y n\u00famero de cliente de usuarios que ten\u00edan cuentas de WordPress activas e inactivas a trav\u00e9s de GoDaddy;<\/li>\n<li aria-level=\"1\">La contrase\u00f1a por defecto provista por primera vez para cuentas de WordPress;<\/li>\n<li aria-level=\"1\">Contrase\u00f1a y nombre de usuario de clientes SFTP (para transferencia de archivos) con cuentas activas;<\/li>\n<li aria-level=\"1\">La clave privada SSL para una porci\u00f3n de los clientes activos<\/li>\n<\/ul>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>En el\u00a0<a href=\"https:\/\/www.sec.gov\/Archives\/edgar\/data\/1609711\/000160971121000122\/gddyblogpostnov222021.htm\">comunicado publicado<\/a>\u00a0en el d\u00eda de ayer GoDaddy asegur\u00f3 que revoc\u00f3 el acceso a sus sistemas al atacante y avis\u00f3 a las fuerzas de seguridad. Asimismo, informaron que contin\u00faan investigando lo ocurrido junto a especialistas forenses y que est\u00e1n comunic\u00e1ndose con los clientes afectados por esta brecha. Quienes lo deseen, tambi\u00e9n pueden contactarse a trav\u00e9s del\u00a0<a href=\"https:\/\/www.godaddy.com\/help\">centro de ayuda de GoDaddy<\/a>, en el cual proporciona n\u00famero de tel\u00e9fono para comunicarse desde distintos pa\u00edses.<\/p>\n<p>Tal como demuestra\u00a0<a href=\"https:\/\/www.wordfence.com\/blog\/2021\/11\/godaddy-breach-plaintext-passwords\/\">Wordfence<\/a>, una compa\u00f1\u00eda desarrolladora de un plugin de seguridad para WordPress, \u201cparecer\u00eda que GoDaddy estaba almacenando las credenciales para SFTP en texto plano o en un formato no muy seguro y esto permiti\u00f3 al atacante descifrarlas las claves\u201d. Tal como se aprecia en la siguiente captura de pantalla, \u201csi GoDaddy estuviese almacenando las contrase\u00f1as utilizando hash con salt o claves p\u00fablicas, que son pr\u00e1cticas m\u00e1s seguras, los usuarios no podr\u00edan ver sus propias contrase\u00f1as como se aprecia en la siguiente imagen\u201d, explic\u00f3.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p><i>\u201cM\u00e1s all\u00e1 del posible riesgo de ataques de phishing que implica la informaci\u00f3n expuesta, el posible impacto de la exposici\u00f3n de las contrase\u00f1as de SFTP de los clientes podr\u00eda ser de mayor gravedad. Si bien GoDaddy resete\u00f3 las contrase\u00f1as para el acceso a SFTP y la base de datos de los sitios afectados por el incidente, durante los casi dos meses que el atacante tuvo acceso podr\u00eda haber tomado el control de alguno de estos sitios para realizar\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/02\/23\/formas-atacantes-utilizan-sitios-web-comprometidos\/\"><i>acciones maliciosas en ellos, como cargar malware<\/i><\/a><i>, obtener m\u00e1s informaci\u00f3n adicional de los clientes almacenada en la base de datos de las cuentas.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Si bien GoDaddy est\u00e1 contact\u00e1ndose con los sitios y clientes afectados por este incidente para indicar los pasos a seguir, desde ESET recomiendan cambiar la contrase\u00f1a para acceder a WordPress y reiniciar las claves utilizadas por otros usuarios.<\/p>\n<p>Esta no es la primera vez que GoDaddy sufre una brecha de seguridad que deriva en la exposici\u00f3n de informaci\u00f3n de sus clientes. En\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/05\/05\/godaddy-incidente-seguridad-afecta-cuentas-web-hosting\/\">mayo de 2020<\/a>\u00a0la compa\u00f1\u00eda confirm\u00f3 que un tercero sin autorizaci\u00f3n accedi\u00f3 a los servidores y obtuvo credenciales de acceso para cuentas de web hosting de algunos de sus clientes.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/11\/23\/godaddy-sufre-exposicion-credenciales-clientes-de-servicio-wordpress\/\">https:\/\/www.welivesecurity.com\/la-es\/2021\/11\/23\/godaddy-sufre-exposicion-credenciales-clientes-de-servicio-wordpress\/<\/a><\/p>\n<p>Por otro lado, <a href=\"https:\/\/www.notaoficial.com\/s\/2021\/11\/24\/eset-descubre-grupo-de-ciberespionaje-que-apunta-al-sector-hotelero-francisco-dagostino\/\">ESET<\/a> invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que el proveedor de hosting GoDaddy, uno de los m\u00e1s grandes a nivel mundial, fue\u00a0v\u00edctima de un incidente de seguridad que afect\u00f3 a su entorno para WordPress. Seg\u00fan inform\u00f3 la compa\u00f1\u00eda, el pasado 17 de noviembre detectaron que un individuo sin autorizaci\u00f3n obtuvo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10748,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9444,988,2343,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10747"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=10747"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10747\/revisions"}],"predecessor-version":[{"id":10749,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10747\/revisions\/10749"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/10748"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=10747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=10747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=10747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}