Amazon AWS раскрыла информацию о 31 000 серверах GoDaddy

Amazon AWS раскрыла информацию о 31 000 серверах GoDaddy

Amazon AWS раскрыла информацию о 31 000 серверах GoDaddy

По словам специалистов компании UpGuard, крупнейший в мире регистратор доменных имен с более чем 18 миллионами клиентов GoDaddy пострадал от утечки данных. В незащищенном ведре S3 GoDaddy аналитик обнаружил информацию о 31 000 серверов GoDaddy.

Среди обнаруженных данных была информация о конфигурации сервера, включая спецификации памяти и процессора, имена хостов, операционные системы и рабочие нагрузки сервера.

«По сути, эти данные отображали очень масштабное развертывание облачной инфраструктуры AWS. Эта информация может помочь конкурентам взглянуть на бизнес-практики GoDaddy. А злоумышленники, в свою очередь, могут более качественно осуществить таргетированные атаки, используя эти данные», — отметили в UpGuard.

UpGuard уведомила GoDaddy об обнаружении этого незащищенного хранилища, однако регистратор доменных имен не предпринимал попыток исправить ситуацию на протяжении пяти недель. Позже Крису Викери, обнаружившему проблему, объяснили, что задержка реагирования на подобные отчеты является стандартной практикой.

«Что касается утекших документов, то они представляют собой модели, предложенные сотрудником AWS, и не отражают реальную работу, которая сейчас ведется с Amazon», — прокомментировали в GoDaddy.

Подчеркивается, что в утекших таблицах не было персональной информации конечного пользователя. Однако утечка может потенциально угрожать бизнесу GoDaddy, так как таблицы содержали информацию о ценах, методах и финансовой стратегии регистратора доменных имен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обезврежены 1025 серверов, связанных с Rhadamanthys, VenomRAT, Elysium

Предположения о вмешательстве правоохраны в работу Rhadamanthys-сервиса оказались верными. Европол сообщил о новых успехах Operation Endgame: названный троян-стилер, VenomRAT и ботнет Elysium суммарно потеряли более 1 тыс. C2-серверов.

По оценке экспертов, распространители этих зловредов заразили сотни тысяч компьютеров в разных странах. Операторы Rhadamanthys украли несколько млн учеток, а один из них получил доступ к 100 тыс. криптокошельков — миллионам евро.

Участники очередного этапа Operation Endgame взяли под свой контроль 20 используемых в криминальных целях доменов. В Германии, Греции и Нидерландах проведено 11 обысков; в Греции также задержан основной ответчик по делу о распространении VenomRAT.

В трансграничной операции, возглавленной Европолом, принимали участие силовики европейских стран, Австралии, Канады, а также спецслужбы США.

Большую помощь в расследовании оказали ИБ-эксперты и активисты, в том числе Shadowserver Foundation, Team Cymru, Proofpoint, Crowdstrike, Lumen Black Lotus Labs, Abuse.ch, HaveIBeenPwned, Spamhaus и Bitdefender.

Потенциальные жертвы заражения могут проверить сохранность своих данных и получить полезные советы на сайтах politie.nl/checkyourhack и haveibeenpwned.com.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru