По данным регистратора, инцидент не является следствием обнаружения уязвимости системе управления DNS.
Исследователи антивирусной компании Sophos обнаружили , что злоумышленникам удалось скомпрометировать DNS записи web-сайтов, находящихся на хостинге компании Go Daddy. В результате инцидента, ряд порталов, являющихся клиентами регистратора, перенаправлял своих пользователей на вредоносные ресурсы, которые, в свою очередь, содержали эксплоиты уязвимостей.
Операционные системы жертв данной атаки заражались вредоносными программами-вымогателями.
Когда об инциденте стало известно широкой общественности, в Go Daddy не смогли пояснить, каким именно образом хакерам удалось осуществить взлом. Однако теперь один из руководителей регистратора Скотт Герлах (Scott Gerlach) заявил, что причиной взлома стала успешная фишинговая атака.
«В Go Daddy зафиксировали очень маленькое количество учетных записей клиентов, в которые злоумышленники внесли вредоносные изменения. В настоящий момент мы устраняем эти угрозы по мере их обнаружения. Кроме того, скомпрометированные пароли были изменены, - заверил Герлах. – Мы предполагаем, что к жертвам инцидента был применен фишинг, либо их домашние компьютеры были заражены Cool Exploit».
Эксперт также подчеркнул, что это не является следствием уязвимости в системе управления DNS или личном кабинете владельца учетной записи. Кроме того, Герлах посоветовал клиентам компании «пройти двухступенчатую проверку подлинности».
В Матрице безопасности выбор очевиден