⚡ Não perca: notícia importante no ar! ⚡
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma nova falha divulgada no cPanel rastreada como CVE-2026-41940 está sendo explorada em massa para violar sites e criptografar dados em ataques de ransomware “Sorry”.
Esta semana, uma atualização de emergência para WHM e cPanel foi lançada para corrigir uma falha crítica de desvio de autenticação que permite que invasores acessem painéis de controle.
WHM e cPanel são painéis de controle de hospedagem na web baseados em Linux para gerenciamento de servidores e sites. Embora o WHM forneça controle em nível de servidor, o cPanel fornece acesso de administrador ao backend do site, webmail e bancos de dados.
Logo após seu lançamento, foi relatado que a falha estava sendo explorada ativamente como um dia zero, com tentativas de exploração datando do final de fevereiro.
O cão de guarda de segurança da Internet, Shadowserver, agora relata que pelo menos 44.000 endereços IP que executam o cPanel foram comprometidos em ataques contínuos.
Falha no cPanel explorada para ataques de ransomware Sorry
Diversas fontes disseram ao BleepingComputer que hackers têm explorado a falha do cPanel desde quinta-feira para violar servidores e implantar um criptografador Linux baseado em Go para o ransomware “Sorry” [VirusTotal].
Houve vários relatos de sites afetados pelos ataques, inclusive nos fóruns do BleepingComputer, onde uma vítima compartilhou amostras dos arquivos criptografados e o conteúdo da nota de resgate.
Desde então, foram detectados ataques generalizados de exploração e ransomware, com centenas de sites comprometidos já indexados no Google.
Listagem do Google de sites atingidos por ataques de ransomware DesculpeFonte: BleepingComputer
O criptografador ransomware Sorry foi projetado especificamente para Linux e anexará a extensão ".sorry" a todos os arquivos criptografados.
Arquivos criptografados pelo ransomware SorryFonte: diozada nos fóruns do BleepingComputer
O BleepingComputer foi informado de que o ransomware usa a cifra de fluxo ChaCha20 para criptografar arquivos, com a chave de criptografia protegida por uma chave pública RSA-2048 incorporada.
A especialista em ransomware Rivitna diz que a única maneira de descriptografar esses arquivos é obter a chave RSA-2048 privada correspondente.
“A descriptografia é impossível sem uma chave privada RSA-2048”, postou Rivitna em nossos fóruns.
Em cada pasta, uma nota de resgate chamada README.md é criada, instruindo a vítima a entrar em contato com o agente da ameaça no Tox para negociar o pagamento do resgate.
A nota de resgate é a mesma para cada vítima desta campanha de ransomware, incluindo o Tox ID “3D7889AEC00F2325E1A3FBC0ACA4E521670497F11E47FDE13EADE8FED3144B5EB56D6B198724”, que é usado para entrar em contato com o autor da ameaça.
Desculpe, nota de resgate de ransomwareFonte: BleepingComputer
Deve-se observar que uma campanha de ransomware de 2018 utilizou um criptografador HiddenTear para criptografar arquivos e anexar a extensão .sorry. Esta campanha atual usa um criptografador diferente e não está relacionado.
Todos os usuários do cPanel e WHM são incentivados a instalar imediatamente as atualizações de segurança disponíveis para proteger seus sites contra ataques de ransomware e roubo de dados.
Os ataques acabaram de começar e provavelmente veremos um aumento da exploração nos próximos dias e semanas.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
Esta semana, uma atualização de emergência para WHM e cPanel foi lançada para corrigir uma falha crítica de desvio de autenticação que permite que invasores acessem painéis de controle.
WHM e cPanel são painéis de controle de hospedagem na web baseados em Linux para gerenciamento de servidores e sites. Embora o WHM forneça controle em nível de servidor, o cPanel fornece acesso de administrador ao backend do site, webmail e bancos de dados.
Logo após seu lançamento, foi relatado que a falha estava sendo explorada ativamente como um dia zero, com tentativas de exploração datando do final de fevereiro.
O cão de guarda de segurança da Internet, Shadowserver, agora relata que pelo menos 44.000 endereços IP que executam o cPanel foram comprometidos em ataques contínuos.
Falha no cPanel explorada para ataques de ransomware Sorry
Diversas fontes disseram ao BleepingComputer que hackers têm explorado a falha do cPanel desde quinta-feira para violar servidores e implantar um criptografador Linux baseado em Go para o ransomware “Sorry” [VirusTotal].
Houve vários relatos de sites afetados pelos ataques, inclusive nos fóruns do BleepingComputer, onde uma vítima compartilhou amostras dos arquivos criptografados e o conteúdo da nota de resgate.
Desde então, foram detectados ataques generalizados de exploração e ransomware, com centenas de sites comprometidos já indexados no Google.
Listagem do Google de sites atingidos por ataques de ransomware DesculpeFonte: BleepingComputer
O criptografador ransomware Sorry foi projetado especificamente para Linux e anexará a extensão ".sorry" a todos os arquivos criptografados.
Arquivos criptografados pelo ransomware SorryFonte: diozada nos fóruns do BleepingComputer
O BleepingComputer foi informado de que o ransomware usa a cifra de fluxo ChaCha20 para criptografar arquivos, com a chave de criptografia protegida por uma chave pública RSA-2048 incorporada.
A especialista em ransomware Rivitna diz que a única maneira de descriptografar esses arquivos é obter a chave RSA-2048 privada correspondente.
“A descriptografia é impossível sem uma chave privada RSA-2048”, postou Rivitna em nossos fóruns.
Em cada pasta, uma nota de resgate chamada README.md é criada, instruindo a vítima a entrar em contato com o agente da ameaça no Tox para negociar o pagamento do resgate.
A nota de resgate é a mesma para cada vítima desta campanha de ransomware, incluindo o Tox ID “3D7889AEC00F2325E1A3FBC0ACA4E521670497F11E47FDE13EADE8FED3144B5EB56D6B198724”, que é usado para entrar em contato com o autor da ameaça.
Desculpe, nota de resgate de ransomwareFonte: BleepingComputer
Deve-se observar que uma campanha de ransomware de 2018 utilizou um criptografador HiddenTear para criptografar arquivos e anexar a extensão .sorry. Esta campanha atual usa um criptografador diferente e não está relacionado.
Todos os usuários do cPanel e WHM são incentivados a instalar imediatamente as atualizações de segurança disponíveis para proteger seus sites contra ataques de ransomware e roubo de dados.
Os ataques acabaram de começar e provavelmente veremos um aumento da exploração nos próximos dias e semanas.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #falha #crítica #do #cpanel #explorada #em #massa #em #ataques #de #ransomware #“sorry”
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário