Go Daddy: Хищение наших DNS записей было осуществлено при помощи фишинга

Go Daddy: Хищение наших DNS записей было осуществлено при помощи фишинга

По данным регистратора, инцидент не является следствием обнаружения уязвимости системе управления DNS.

Исследователи антивирусной компании Sophos обнаружили , что злоумышленникам удалось скомпрометировать DNS записи web-сайтов, находящихся на хостинге компании Go Daddy. В результате инцидента, ряд порталов, являющихся клиентами регистратора, перенаправлял своих пользователей на вредоносные ресурсы, которые, в свою очередь, содержали эксплоиты уязвимостей.

Операционные системы жертв данной атаки заражались вредоносными программами-вымогателями.

Когда об инциденте стало известно широкой общественности, в Go Daddy не смогли пояснить, каким именно образом хакерам удалось осуществить взлом. Однако теперь один из руководителей регистратора Скотт Герлах (Scott Gerlach) заявил, что причиной взлома стала успешная фишинговая атака.

«В Go Daddy зафиксировали очень маленькое количество учетных записей клиентов, в которые злоумышленники внесли вредоносные изменения. В настоящий момент мы устраняем эти угрозы по мере их обнаружения. Кроме того, скомпрометированные пароли были изменены, - заверил Герлах. – Мы предполагаем, что к жертвам инцидента был применен фишинг, либо их домашние компьютеры были заражены Cool Exploit».

Эксперт также подчеркнул, что это не является следствием уязвимости в системе управления DNS или личном кабинете владельца учетной записи. Кроме того, Герлах посоветовал клиентам компании «пройти двухступенчатую проверку подлинности». 

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден

Выберите реальность — подпишитесь