El proveedor de servicios de alojamiento web, GoDaddy, reveló el viernes una brecha de seguridad de varios años que permitió a hackers desconocidos instalar malware y desviar código fuente relacionado con algunos de sus servicios.
La compañía atribuyó la campaña a un «grupo sofisticado y organizado que busca servicios de alojamiento».
GoDaddy dijo en diciembre de 2022 que recibió una cantidad no especificada de quejas de clientes sobre sus sitios web que se redirigen esporádicamente a sitios maliciosos, que después descubrió que se debió a que un tercero no autorizado obtuvo acceso a los servidores alojados en su entorno cPanel.
El grupo de hackers «instaló malware que provocó la redirección intermitente de los sitios web de los clientes», dijo la compañía.
El objetivo final de las intrusiones, dijo GoDaddy, es «infectar sitios web y servidores con malware para campañas de phishing, distribución de malware y otras actividades maliciosas».
En una presentación 10-K relacionada con la Comisión de Bolsa y Valores de Estados Unidos (SEC), la compañía dijo que el incidente de diciembre de 2022 está relacionado con otros dos eventos de seguridad que encontró en marzo de 2020 y noviembre de 2021.
La brecha de 2020 implicó el compromiso de alojar las credenciales de inicio de sesión de unos 28,000 clientes de alojamiento y una pequeña cantidad de su personal.
Después, en 2021, GoDaddy dijo que un atacante deshonesto usó una contraseña comprometida para acceder a un sistema de aprovisionamiento en su base de código heredada para Managed WordPress (MWP), lo que afectó a cerca de 1.2 millones de clientes de MWP activos e inactivos en múltiples marcas de GoDaddy.