PDA

Просмотр полной версии : Фишинговая атака при помощи уведомлений об обновлении CPanel


alexzir
10.08.2020, 19:29
Умная фишинговая афера нацелена на пользователей cPanel с помощью поддельных рекомендаций по безопасности, предупреждающих их о критических уязвимостях в панели управления их веб-хостингом.

cPanel - это административное программное обеспечение, обычно устанавливаемое на общих службах веб-хостинга, которое позволяет владельцам веб-сайтов легко управлять своим сайтом через графический интерфейс пользователя.

Начиная со среды, пользователи cPanel и WebHost Manager (WHM) начали сообщать о целевой фишинговой почтовой кампании (https://forums.cpanel.net/threads/phishing-email.676837/) с темой электронной почты «cPanel Urgent Update Request», которая выдавала себя за советы компании по безопасности.

В этом фальшивом сообщении говорилось, что были выпущены обновления для устранения «проблем безопасности» в версиях программного обеспечения cPanel и WHM 88.0.3+, 86.0.21+ и 78.0.49+, и всем пользователям рекомендуется установить обновления.


cPanel Urgent Update Notification
cPanel has released new builds for all public update tiers.
These updates provide targeted changes to address security concerns with the cPanel & WHM product. These builds are currently available to all customers via the standard update system.
cPanel has rated these updates as having CVSSv3 scores ranging from 3.3 to 9.9.
Information on cPanel’s security ratings is available at
https://go.cpanel.net/securitylevels
.
We strongly encourage you to update your cPanel & WHM installations at your earliest convenience.
Update your cPanel & WHM installations
RELEASES
The following cPanel & WHM versions address all known vulnerabilities:
88.0.3 & Greater
86.0.21 & Greater
78.0.49 & Greater
SECURITY ISSUE INFORMATION
The cPanel Security Team identified the resolved security issues. There is no reason to believe that these vulnerabilities have been made known to the public. As such, cPanel will only release limited information about the vulnerabilities at this time.
Once sufficient time has passed, allowing cPanel & WHM systems to automatically update to the new versions, cPanel will release additional information about the nature of the security issues. This Targeted Security Release addresses 10 vulnerabilities in cPanel & WHM software versions 88, 86, and 78.
For information on cPanel & WHM Versions and the Release Process, read our documentation at:
https://go.cpanel.net/versionformat
Sincerely,
cPanel Team


В отличие от многих фишинговых атак, замеченных BleepingComputer, злоумышленникам в этой кампании потребовалось время и усилия, чтобы создать убедительную атаку.

В дополнение к хорошо сформулированному электронному письму с небольшими грамматическими и орфографическими проблемами или без них, злоумышленники использовали язык, обычно используемый в рекомендациях по безопасности.

Злоумышленники зарегистрировали домен cpanel7831.com, чтобы мошенничество выглядело как подлинное уведомление от cPanel, и используют Amazon Simple Email Service (SES) для рассылки электронных писем.

https://www.bleepstatic.com/images/news/security/phishing/c/cPanel/spam-portion.jpg

Поддельное уведомление безопасности для cPanel


Если получатель этого фишингового письма отреагирует на предупреждение и нажимет на ссылку «Обновите свои установки cPanel и WHM», он попадает на веб-сайт, который предлагает пользователю войти в систему с учетными данными cPanel.

В настоящее время целевая фишинговая страница не работает и выполняет перенаправление на поиск Google по ключевому слову cpanel.

Поскольку это хорошо сделанная и убедительная афера, неудивительно, что некоторые пользователи попались на нее.

Если вы недавно получили подобное электронное письмо и ввели свои учетные данные для входа на сайт, настоятельно рекомендуется немедленно войти в систему своего провайдера веб-хостинга и изменить пароль в своей учетной записи.

Затем вам следует выполнить полный аудит своего сайта, произведя поиск недавно добавленных подозрительных файлов PHP, которые могут использоваться как бэкдоры. Кроме того, не забудьте проверить файл .htaccess веб-сайта на предмет изменений, которые автоматически вводят вредоносный код на каждую веб-страницу или перенаправляют посетителей

Источник: https://www.bleepingcomputer.com/ne...visory-used-in-clever-cpanel-phishing-attack/ (https://www.bleepingcomputer.com/news/security/fake-security-advisory-used-in-clever-cpanel-phishing-attack/)​