godaddy hack

GoDaddy : le géant de l’hébergement web hacké, quels risques pour votre site ?

GoDaddy vient de s’apercevoir que des cybercriminels ont hacké son service d’hébergement web depuis trois ans. En réalité, toute l’industrie semble prise pour cible. Découvrez quels sont les risques, et quelles sont les mesures à prendre pour vous protéger !

Avec plus de 21 millions de clients dans le monde, GoDaddy est l’un des géants de l’hébergement web et de l’enregistrement de nom de domaine. Malheureusement, ce colosse vient de s’apercevoir qu’il était piraté depuis trois ans.

Début décembre 2022, de nombreux utilisateurs signalent que leurs sites web sont utilisés pour rediriger vers des domaines aléatoires. C’est alors que GoDaddy découvre une faille de sécurité.

Toutefois, il ne s’agissait que de la pointe de l’iceberg. En réalité, les hackers ont eu accès au réseau de l’entreprise depuis plusieurs années.

Dans un communiqué officiel, GoDaddy explique que « selon notre enquête, nous pensons que ces incidents font partie d’une campagne sur plusieurs années menée par un groupe de hackers sophistiqué qui a, entre autres, installé un malware sur nos systèmes et obtenu des morceaux de code liés à des services au sein de GoDaddy ».

Les fuites de données de 2020 et 2021 directement liées

Ainsi, les deux précédentes fuites annoncées par l’entreprise s’avèrent être également liées à cette campagne. Pour rappel, l’incident de novembre 2021 a causé une fuite de données ayant affecté 1,2 million d’utilisateurs de WordPress.

Les hackers avaient utilisé un mot de passe compromis pour accéder à l’environnement d’hébergement de GoDaddy. Ils avaient pu obtenir les adresses email de tous les clients impactés, leurs mots de passe WordPress Admin, leurs identifiants de base de données et les clés privées SSL d’un sous-ensemble de clients actifs.

Auparavant, en mars 2020, GoDaddy avait averti 28 000 clients qu’un attaquant avait utilisé leurs identifiants de compte d’hébergement web en octobre 2021 pour se connecter à leur compte via SSH.

À présent, GoDaddy travaille avec des experts externes en forensique de cybersécurité et les autorités du monde entier pour mener l’enquête sur l’origine de cette faille.

Toute l’industrie de l’hébergement web prise pour cible

En parallèle, GoDaddy annonce avoir trouvé des preuves liant ces cybercriminels à une campagne plus vaste ciblant d’autres entreprises d’hébergement web du monde entier depuis plusieurs années.

Dans son communiqué, la firme explique que « nous avons des preuves, et les autorités ont confirmé, que cet incident a été mené par un groupe sophistiqué et organisé ciblant des services d’hébergement comme GoDaddy ».

Selon ses informations, « leur but apparent est d’infecter des sites web et des serveurs avec des malwares à des fins de phishing (hameçonnage), de distribution de malware et d’autres activités malveillantes ».

Quels risques pour vos sites web ?

À travers cette attaque menée depuis trois ans, les cybercriminels sont parvenus à infiltrer l’environnement d’hébergement partagé cPanel de GoDaddy.

Ils ont ainsi pu dérober le code source de l’entreprise, et installer des malwares sur ses serveurs. C’est ce qui a provoqué les fuites de données de mars 2020 et octobre 2021.

La technique de redirection d’URL, aussi appelée « URL forwarding », permet aux hackers de rediriger discrètement les requêtes de serveur vers n’importe quel contenu.

Que vous soyez propriétaire d’un site web hébergé par GoDaddy ou que vous ayez visité un tel site web depuis décembre 2022, aucun « indicateur de compromission » (IoC) ne permet de détecter les signes d’un hack à l’heure actuelle.

Par précaution, nous vous recommandons vivement de consulter vos sites web hébergés sur GoDaddy pour vérifier qu’ils ne redirigent pas vers du contenu malveillant. En outre, modifiez dès à présent votre mot de passe et vos identifiants.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *