Les administrateurs de sites qui utilisent le service WordPress hébergé par GoDaddy sont invités à changer leurs mots de passe et à surveiller les attaques par hameçonnage. Le fournisseur a admis avoir été piraté.
Dans un déclaration publiée aujourd’hui, Demetrius Comes, responsable de la sécurité des informations chez GoDaddy, a déclaré qu’un attaquant avait exploité une vulnérabilité entre le 6 septembre et le 17 novembre.
Les informations suivantes ont pu être compromises :
- Le mot de passe administrateur WordPress d’origine. Si ces informations d’identification étaient toujours utilisées, GoDaddy les réinitialise.
- Les adresses courriel et les numéros de client de jusqu’à 1,2 million de clients actifs et inactifs, ce qui présente un risque d’attaques par hameçonnage.
- Les noms d’utilisateur et les mots de passe sFTP et de base de données de clients actifs ont été exposés. GoDaddy réinitialise les deux mots de passe.
- La clé privée SSL d’un sous-ensemble de clients actifs a été exposée.
Lire aussi :
Le groupe de vol de données RedCurl est de retour
Des vulnérabilités non divulguées pendant des mois à Palo Alto Networks
Des dirigeants trouvent leur entreprise trop complexe pour être bien protégée