Lücke bei Godaddy: Daten von 1,2 Millionen WordPress-Kunden gestohlen

Die Daten von 1,2 Millionen WordPress-Kunden von Godaddy wurden gestohlen. (Bild: Shutterstock/ monticello)
Ab dem 6. November haben Cyberkriminelle eine Schwachstelle auf der Managed-WordPress-Hosting-Umgebung ausgenutzt und Zugang zu Kundendaten erhalten. Dabei sollen unter anderem E-Mail-Adressen und Kundennummern von 1,2 Millionen aktiven und inaktiven Managed-WordPress-Kunden des Unternehmens offengelegt worden sein. Das ergaben Untersuchungen eines IT-Forensik-Unternehmens, das der Hosting-Konzern nach der ersten Entdeckung beauftragte. Der unbefugte Zugriff war am 17. November aufgefallen, berichtete Godaddy nun der US-Börsenaufsicht.
Das Unternehmen gibt weiter an, dass Dritte mit einem kompromittierten Passwort in das Provisioning-System für Managed WordPress eingedrungen waren. Es sperrte den Zugang sofort und informierte die Strafverfolgungsbehörden. Im nächsten Schritt beauftragte es die Sicherheitsspezialisten. Die gemeinsame Untersuchung mit ihnen dauere zurzeit noch an, schreiben die Verfasser:innen. Über das Provisionssystem seien das Administratorpasswort und die SFTP-Zugangsdaten offengelegt worden. Beide habe man zurückgesetzt. Aufgrund der gestohlenen E-Mail-Adressen warnt das Unternehmen von Malware- und Phishing-Attacken, etwa im Namen von Godaddy oder WordPress.
Bei einem Teil der Kundschaft seien auch die privaten SSL-Schlüssel erreichbar gewesen. Das Unternehmen stelle aktuell diesen Accounts neue Zertifikate aus. Godaddy schreibt: „Unsere Untersuchung dauert noch an, und wir setzen uns mit allen betroffenen Kunden direkt in Verbindung, um ihnen genaue Einzelheiten mitzuteilen.“ Alternativ können sich Kund:innen über die nationalen Help Center an das Unternehmen wenden, um weitere Informationen zu erhalten. In Deutschland steht eine Hotline unter der Festnetznummer 089 21 094 807 von montags bis freitags, 8 bis 20 Uhr bereit.
Der Godaddy-Sicherheitschef Demetrius Comes beteuert, man werde aus diesem Vorfall lernen und habe bereits zusätzliche Schutzmaßnahmen getroffen. Der Konzern hatte 2018 schon einmal Probleme mit einem Hacker-Einbruch. Zuletzt war er damit aufgefallen, dass er seine Mitarbeiter:innen mit einer frei erfundenen Bonuszahlung „prüfte“. Die waren über den Köder sauer.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team