Le fournisseur de services d’hébergement Web GoDaddy a révélé vendredi une faille de sécurité pluriannuelle qui a permis à des acteurs malveillants inconnus d’installer des logiciels malveillants et de siphonner le code source lié à certains de ses services.

La société a attribué la campagne à un « groupe sophistiqué et organisé ciblant les services d’hébergement ».

GoDaddy a déclaré en décembre 2022 qu’il avait reçu un nombre indéterminé de plaintes de clients concernant la redirection sporadique de leurs sites Web vers des sites malveillants, ce qui, selon lui, était dû à l’accès par un tiers non autorisé aux serveurs hébergés dans son environnement cPanel.

L’acteur de la menace « a installé un logiciel malveillant provoquant la redirection intermittente des sites Web des clients », a déclaré la société.

L’objectif ultime des intrusions, a déclaré GoDaddy, est « d’infecter les sites Web et les serveurs avec des logiciels malveillants pour les campagnes de phishing, la distribution de logiciels malveillants et d’autres activités malveillantes ».

Dans un dossier 10-K connexe auprès de la Securities and Exchange Commission (SEC) des États-Unis, la société a déclaré que l’incident de décembre 2022 est lié à deux autres événements de sécurité qu’elle a rencontrés en mars 2020 et novembre 2021.

La violation de 2020 a entraîné la compromission des identifiants de connexion d’hébergement d’environ 28 000 clients d’hébergement et d’un petit nombre de son personnel.

Puis en 2021, GoDaddy a déclaré qu’un acteur malveillant avait utilisé un mot de passe compromis pour accéder à un système d’approvisionnement dans sa base de code héritée pour Managed WordPress (MWP), affectant près de 1,2 million de clients MWP actifs et inactifs sur plusieurs marques GoDaddy.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *