⚡ Não perca: notícia importante no ar! ⚡

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma nova falha divulgada no cPanel rastreada como CVE-2026-41940 está sendo explorada em massa para violar sites e criptografar dados em ataques de ransomware “Sorry”.

Esta semana, uma atualização de emergência para WHM e cPanel foi lançada para corrigir uma falha crítica de desvio de autenticação que permite que invasores acessem painéis de controle.

WHM e cPanel são painéis de controle de hospedagem na web baseados em Linux para gerenciamento de servidores e sites. Embora o WHM forneça controle em nível de servidor, o cPanel fornece acesso de administrador ao backend do site, webmail e bancos de dados.

Logo após seu lançamento, foi relatado que a falha estava sendo explorada ativamente como um dia zero, com tentativas de exploração datando do final de fevereiro.

O cão de guarda de segurança da Internet, Shadowserver, agora relata que pelo menos 44.000 endereços IP que executam o cPanel foram comprometidos em ataques contínuos.

Falha no cPanel explorada para ataques de ransomware Sorry

Diversas fontes disseram ao BleepingComputer que hackers têm explorado a falha do cPanel desde quinta-feira para violar servidores e implantar um criptografador Linux baseado em Go para o ransomware “Sorry” [VirusTotal].

Houve vários relatos de sites afetados pelos ataques, inclusive nos fóruns do BleepingComputer, onde uma vítima compartilhou amostras dos arquivos criptografados e o conteúdo da nota de resgate.

Desde então, foram detectados ataques generalizados de exploração e ransomware, com centenas de sites comprometidos já indexados no Google.

Listagem do Google de sites atingidos por ataques de ransomware DesculpeFonte: BleepingComputer

O criptografador ransomware Sorry foi projetado especificamente para Linux e anexará a extensão ".sorry" a todos os arquivos criptografados.

Arquivos criptografados pelo ransomware SorryFonte: diozada nos fóruns do BleepingComputer

O BleepingComputer foi informado de que o ransomware usa a cifra de fluxo ChaCha20 para criptografar arquivos, com a chave de criptografia protegida por uma chave pública RSA-2048 incorporada.

A especialista em ransomware Rivitna diz que a única maneira de descriptografar esses arquivos é obter a chave RSA-2048 privada correspondente.

“A descriptografia é impossível sem uma chave privada RSA-2048”, postou Rivitna em nossos fóruns.

Em cada pasta, uma nota de resgate chamada README.md é criada, instruindo a vítima a entrar em contato com o agente da ameaça no Tox para negociar o pagamento do resgate.

A nota de resgate é a mesma para cada vítima desta campanha de ransomware, incluindo o Tox ID “3D7889AEC00F2325E1A3FBC0ACA4E521670497F11E47FDE13EADE8FED3144B5EB56D6B198724”, que é usado para entrar em contato com o autor da ameaça.

Desculpe, nota de resgate de ransomwareFonte: BleepingComputer

Deve-se observar que uma campanha de ransomware de 2018 utilizou um criptografador HiddenTear para criptografar arquivos e anexar a extensão .sorry. Esta campanha atual usa um criptografador diferente e não está relacionado.

Todos os usuários do cPanel e WHM são incentivados a instalar imediatamente as atualizações de segurança disponíveis para proteger seus sites contra ataques de ransomware e roubo de dados.

Os ataques acabaram de começar e provavelmente veremos um aumento da exploração nos próximos dias e semanas.







99% do que o Mythos encontrou ainda não foi corrigido.

A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.

Reivindique seu lugar



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #falha #crítica #do #cpanel #explorada #em #massa #em #ataques #de #ransomware #“sorry”
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment