Noticias

Usuarios de Go Daddy se recuperan de ataque que los hizo propagar malware

La semana pasada, los clientes de la empresa registradora de dominios web Go Daddy sufrieron ataques informáticos que convirtieron sus sitios en una fuente de distribución de malware. Después de investigar el caso, la compañía llegó a la conclusión de que los ataques no se debían a una intrusión a su base de datos, sino a que sus usuarios habían sido víctimas de ataques phishing.

Los atacantes alteraron la configuración de los Sistemas de Nombres de Dominio (DNS) de los sitios de sus víctimas para hacer que los subdominios afectados redirijan a sus visitantes a páginas diseñadas para infectarlas con un programa chantajista. El programa bloqueaba el acceso de los usuarios a su equipo y les exigía dinero a cambio de devolverles el acceso a sus archivos.

“Sospechamos que los clientes afectados sufrieron un ataque phishing o el exploit Cool infectó sus ordenadores domésticos, ya que hemos confirmado que el incidente no se debe a una vulnerabilidad en My Account ni en los sistemas de administración de DNS”, dijo Go Daddy en una declaración oficial.

Go Daddy ya ha comenzado a actuar para minimizar los daños: “Hemos estado identificando a los clientes afectados y revirtiendo las entradas maliciosas que encontramos. También estamos bloqueando las contraseñas de los clientes afectados para que los atacantes no puedan seguir usándolas para propagar malware”.

La empresa también expandirá su sistema de autentificación de dos factores, que hasta ahora sólo estaba disponible en Estados Unidos y Canadá, para que llegue a la comunidad internacional. Además, está desarrollando una característica que permitirá a sus clientes revisar su historial de acceso al sistema, lo que les ayudará a detectar intrusiones de este tipo.

Fuentes:

Go Daddy Pledges Better Security For All After Customers Hacked Tech Week Europe

Attack on DNS sees Go Daddy websites distribute ransomware SC Magazine

Go Daddy blames phishing (not security hole) for some sites pushing malware, resets passwords The Next Web

Usuarios de Go Daddy se recuperan de ataque que los hizo propagar malware

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada