🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Os atores da ameaça anunciam abertamente o acesso a sites invadidos como parte da economia subterrânea. Um dos produtos mais promissores é uma credencial cPanel comprometida. Eles são vendidos aos milhares em grupos de bate-papo fraudulentos a preços de commodities e comercializados como infraestrutura plug-and-play para campanhas de phishing e fraudes. 

Em uma nova pesquisa, os pesquisadores de segurança da Flare analisaram a atividade de grupos fraudulentos monitorados durante um período de sete dias, mostrando um ecossistema estruturado operando em escala.

Analisamos mais de 200.000 postagens que fazem referência ao acesso ao cPanel e explicamos como o cPanel se tornou uma mercadoria popular, por que é desejado pelos agentes de ameaças e como ele se enquadra em todo o cenário de ameaças.

cPanel – Uma chave para controlar o site

cPanel é um dos painéis de controle de hospedagem web baseado em Linux mais usados no mundo. Ele fornece uma camada de gerenciamento estruturada além dos serviços padrão do sistema. Ele atua como uma interface de orquestração e automação para gerenciar contas de hospedagem, domínios, serviços de correio, bancos de dados, zonas DNS, certificados SSL e sistemas de arquivos.

De acordo com Shodan, existem mais de 1,5 milhão de servidores conectados à Internet com software cPanel. 

A pesquisa Shodan mostra mais de 1,5 milhão de cPanels

O mapa de calor abaixo ilustra como o cPanel é popular principalmente nos EUA (mais de 1 milhão de resultados).

Mapa mundial da distribuição do cPanel

cPanels comprometidos permitem ataques em larga escala

Imagine que você possui um site, seja para uso pessoal, para administrar uma pequena empresa ou um dos muitos ativos voltados para a web de sua empresa. Depois que um agente de ameaça obtém as credenciais legítimas para acessar a camada de gerenciamento, ele permite uma ampla gama de recursos:

Implantando backdoors para persistência



Criando novos usuários administradores para persistência



Implantando malware



Obtendo acesso root no servidor



Deploying phishing kits as a subdomain under the legitimate domain name



Criação de contas SMTP no domínio para disseminar campanhas de phishing ou spam



Roubar e exfiltrar dados valiosos (PII, segredos) de bancos de dados

Em ambientes de hospedagem compartilhada, um único cPanel pode permitir o acesso a dezenas de domínios e, a nível organizacional, pode comprometer toda a presença na web.

Como os invasores usam credenciais válidas, os controles de segurança tradicionais podem não sinalizar imediatamente a atividade ou ignorá-la totalmente. O abuso pode começar com e-mails enviados silenciosamente ou uploads de arquivos ocultos antes que a exploração visível possa ser detectada.



Detecte credenciais comprometidas em tempo real

Flare monitora canais subterrâneos do Telegram, onde agentes de ameaças vendem credenciais cPanel comprometidas, acesso SMTP e infraestrutura de hospedagem.

Receba alertas quando seus domínios, contas de hospedagem ou credenciais aparecerem em vendas em massa antes de serem explorados.

Comece o teste gratuito

cPanels estão comprometidos de várias maneiras

Historicamente, os agentes de ameaças obtiveram acesso aos ambientes cPanel através de uma combinação de abuso de credenciais, comprometimento de aplicações web e exploração no nível do servidor.

O vetor mais comum são credenciais roubadas ou forçadas. Os invasores aproveitam campanhas de phishing, reutilização de senhas de violações de dados, preenchimento de credenciais e ataques automatizados de força bruta contra portais de login cPanel expostos.

Erros de configuração, como exposição de arquivos confidenciais (config.yaml, .env) à Internet, senhas fracas ou ausência de autenticação multifator, tradicionalmente tornaram esse ponto de entrada atraente.

Outro caminho frequente tem sido a exploração de sites vulneráveis ​​hospedados no mesmo servidor. Plataformas CMS desatualizadas como WordPress, Joomla ou Drupal, juntamente com plug-ins e temas vulneráveis, permitem que invasores carreguem shells da web ou aumentem privilégios.

Uma vez dentro da conta de hospedagem, eles podem girar lateralmente, coletar credenciais armazenadas, acessar arquivos de configuração (como wp-config.php) ou tentar escalar privilégios para obter acesso mais amplo ao cPanel.

Com o tempo, a automação ampliou essas técnicas, com botnets verificando continuamente painéis de login expostos, CVEs conhecidos e configurações incorretas para monetizar o acesso por meio de spam, infraestrutura de phishing, desfiguração ou revenda em mercados clandestinos.

Os cPanels comprometidos são uma mercadoria popular nos mercados subterrâneos 

Os pesquisadores do Flare coletaram uma amostra de sete dias com mais de 200.000 postagens. Descobrimos que 90% das postagens eram duplicadas.

Isto pode indicar um mercado altamente comoditizado, com centenas de publicações únicas que foram amplificadas milhares de vezes através de vários canais.

Os níveis de preços diferenciam a qualidade, a geografia e a reputação da infraestrutura. Descontos em massa incentivam a escala.

Um anúncio cPanelLink flare para postar, inscreva-se para o teste gratuito para ter acesso se você ainda não for um cliente

Mercadorização

Nossa análise é baseada em milhares de postagens distintas que contêm referências explícitas de preços. cPanels são normalmente vendidos
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #painéis #de #gerenciamento #de #sites #comprometidos #são #um #item #importante #nos #mercados #de #crimes #cibernéticos
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment