Η GoDaddy παραδέχτηκε ότι υπήρξε θύμα επίθεσης. Οι επιτιθέμενοι κατάφεραν να εξαπατήσουν υπαλλήλους της GoDaddy που εργαζόταν στο τμήμα καταχώρησης domain. Με αυτό τον τρόπο πραγματοποίησαν ανακατεύθυνση της επισκεψιμότητας των email και του web σε διάφορες πλατφόρμες συναλλαγών κρυπτονομισμάτων προς στους δικούς τους ιστότοπους την περασμένη εβδομάδα.
Η σελίδα Krebs on Security αναφέρει ότι η επίθεση ξεκίνησε στις 13 Νοεμβρίου με μια επίθεση στο liquid.com.
“Ο πάροχος φιλοξενίας GoDaddy, ο οποίος διαχειρίζεται ένα από τα βασικά domain μας, παρέδωσε κατά λάθος τον έλεγχο του domain σε ένα κακόβουλο χρήστη”, ανέφερε ο διευθύνων σύμβουλος της Liquid, Mike Kayamori σε μια ανάρτηση στο blog της εταιρείας.
“Αυτό έδωσε στον κακόβουλο χρήστη τη δυνατότητα να τροποποιήσει τα DNS και να πάρει τον έλεγχο ενός αριθμού εσωτερικών λογαριασμών email. Έτσι κατάφερε να θέσει εν μέρει σε κίνδυνο την υποδομή μας και να αποκτήσει πρόσβαση στις εγγραφές του store.
Στις πρώτες πρωινές ώρες της 18ης Νοεμβρίου 2020 (CET), η mining υπηρεσία NiceHash ανακάλυψε ότι ορισμένες από τις ρυθμίσεις για των DNS του domain που είχε στην GoDaddy είχαν αλλάξει. Έτσι οι κακόβουλοι χρήστες ανακατευθύνθηκαν το email και την κυκλοφορία του domain. Η NiceHash πάγωσε όλες τις συναλλαγές για περίπου 24 ώρες μέχρι να επαληθεύσει ότι οι ρυθμίσεις του domain είχαν επαναφερθεί στην αρχική τους κατάσταση. “Μέχρι στιγμής δεν φαίνεται να έχουν διαρρεύσει email, κωδικοί πρόσβασης ή προσωπικές πληροφορίες, αλλά προτείνουμε να αλλάξετε τον κωδικό πρόσβασης και να ενεργοποιήσετε την ασφάλεια 2FA”, ανέφερε η εταιρεία στο blog της.
Πολλές πλατφόρμες κρυπτονομισμάτων δέχτηκαν επιθέσεις πιθανώς από την ίδια ομάδα. Στα domains συμπεριλαμβάνονται: Bibox.com, Celsius.network και Wirex.app.
Η GoDaddy, ανέφερε στην KrebsOnSecurity, ότι “ένας μικρός αριθμός domain των πελατών της είχε αλλάξει” όταν ένας “περιορισμένος αριθμός υπαλλήλων” της GoDaddy έπεσε θύμα μιας social engineering απάτης.
Η GoDaddy είναι συχνά θύμα επιθέσεων.