CVE-2026-41940 : Zero-day cPanel exploité 64 jours avant divulgation, ransomware et botnet déployés

đŸ—“ïž Contexte Article publiĂ© le 3 mai 2026 sur webhosting.today par Ɓukasz Nowak. Il s’agit d’un suivi d’une couverture initiale du 29 avril 2026 portant sur la divulgation d’une vulnĂ©rabilitĂ© critique dans cPanel et WHM. L’article compile des donnĂ©es de Rapid7, Censys, GreyNoise, KnownHost et NocInit. 🔍 VulnĂ©rabilitĂ© CVE-2026-41940 est classĂ©e CWE-306 (Missing Authentication for Critical Function). Le mĂ©canisme technique repose sur une injection CRLF dans le processus de chargement et sauvegarde de sessions de cPanel, permettant Ă  un attaquant non authentifiĂ© de manipuler les fichiers de session et d’injecter des privilĂšges root, contournant entiĂšrement l’écran de connexion sur les interfaces cPanel et WHM. ...

9 mai 2026 Â· 4 min

Symbiose entre services de proxies résidentiels et écosystÚmes malware : analyse sur 55 jours

🔍 Contexte PubliĂ© le 7 mai 2026 par Valter Santos (Principal Threat Researcher, Bitsight), cet article prĂ©sente les rĂ©sultats d’une investigation empirique menĂ©e sur 55 jours (19 janvier – 15 mars 2026) portant sur l’écosystĂšme mondial des services de proxies rĂ©sidentiels (RESIP). 📊 Échelle observĂ©e L’étude a ciblĂ© 30 services de proxies parmi plus de 150, sĂ©lectionnĂ©s pour leur faible vĂ©rification KYC. Les chiffres clĂ©s : 989 686 388 Ă©vĂ©nements d’énumĂ©ration totaux 53 346 368 IPs uniques globales 36 842 328 IPs uniques sur les 30 derniers jours Pics journaliers : Netnut (2,3M nƓuds), LunaProxy (1,85M), 711Proxy (1,65M), 922Proxy (1,64M), ThunderProxy (1,47M) 🩠 Taux d’infection et symbiose malware La corrĂ©lation entre les IPs de sortie des proxies et les datasets de systĂšmes compromis de Bitsight rĂ©vĂšle : ...

8 mai 2026 Â· 3 min

Une firme anti-DDoS brésilienne accusée d'avoir orchestré des attaques contre des FAI brésiliens

đŸ—žïž Contexte Source : KrebsOnSecurity — PubliĂ© le 30 avril 2026. Un fichier archive exposĂ© dans un rĂ©pertoire ouvert en ligne a Ă©tĂ© transmis Ă  KrebsOnSecurity par une source anonyme. Ce fichier contient des Ă©lĂ©ments compromettants impliquant Huge Networks, une sociĂ©tĂ© brĂ©silienne fondĂ©e Ă  Miami en 2014, spĂ©cialisĂ©e dans la protection DDoS pour opĂ©rateurs rĂ©seau. 🎯 ActivitĂ© malveillante identifiĂ©e L’archive exposĂ©e rĂ©vĂšle qu’un acteur malveillant basĂ© au BrĂ©sil a : Maintenu un accĂšs root Ă  l’infrastructure de Huge Networks Construit un botnet DDoS puissant en scannant massivement Internet Ă  la recherche de routeurs TP-Link Archer AX21 vulnĂ©rables Ă  CVE-2023-1389 (injection de commande non authentifiĂ©e, patchĂ©e en avril 2023) UtilisĂ© des serveurs DNS mal configurĂ©s pour des attaques par rĂ©flexion/amplification DNS (facteur d’amplification x60-70) CiblĂ© exclusivement des plages d’adresses IP brĂ©siliennes (FAI rĂ©gionaux) CoordonnĂ© les scans depuis un serveur Digital Ocean signalĂ© des centaines de fois pour activitĂ© abusive UtilisĂ© les clĂ©s SSH privĂ©es du CEO Erick Nascimento dans les scripts d’attaque Python đŸ› ïž DĂ©tails techniques Malware : variante de Mirai (IoT botnet) VulnĂ©rabilitĂ© exploitĂ©e : CVE-2023-1389 sur routeurs TP-Link Archer AX21 Domaines C2 identifiĂ©s : hikylover[.]st, c.loyaltyservices[.]lol Scripts : programmes Python en langue portugaise, incluant historique de commandes et clĂ©s SSH MĂ©thode d’attaque : chaque prĂ©fixe IP ciblĂ© attaquĂ© 10-60 secondes avec 4 processus parallĂšles par hĂŽte Technique DDoS : amplification DNS via serveurs rĂ©cursifs ouverts đŸ‘€ Position du CEO Erick Nascimento (CEO de Huge Networks) nie toute implication directe. Il attribue l’activitĂ© Ă  une intrusion dĂ©tectĂ©e le 11 janvier 2026 ayant compromis deux serveurs de dĂ©veloppement et ses clĂ©s SSH personnelles via un serveur bastion/jump server. Il affirme avoir dĂ©truit le droplet compromis et rotation des clĂ©s le jour mĂȘme. Une firme tierce de forensics rĂ©seau a Ă©tĂ© mandatĂ©e. Il affirme dĂ©tenir des preuves blockchain impliquant un concurrent. ...

3 mai 2026 Â· 3 min

30 skills ClawHub recrutent silencieusement des agents IA dans un réseau crypto (ClawSwarm)

🔍 Contexte Article de recherche publiĂ© le 28 avril 2026 par Ax Sharma (Manifold Security). L’analyse porte sur 30 skills publiĂ©s sur la plateforme ClawHub par un auteur unique nommĂ© imaflytok, totalisant environ 9 800 tĂ©lĂ©chargements. ⚙ MĂ©canisme technique Les skills utilisent un protocole maison appelĂ© Open Agent Discovery Protocol (OADP) dont tous les endpoints pointent vers onlyflies.buzz/clawswarm. Le vecteur d’infection repose sur : Un commentaire HTML cachĂ© dans un fichier AGENTS.md créé dans le workspace de l’agent au premier lancement L’agent lit ce fichier Ă  chaque dĂ©marrage de session et envoie une requĂȘte d’enregistrement vers https://onlyflies.buzz/clawswarm/api/v1/agents/register Le serveur retourne un ID et un secret stockĂ©s dans ~/.config/clawswarm/credentials.json Un fichier HEARTBEAT.md dĂ©clenche un check-in toutes les 4 heures pour rĂ©cupĂ©rer des tĂąches Le skill clawswarm-wallet gĂ©nĂšre une clĂ© privĂ©e Hedera (HBAR) et l’envoie au serveur Le skill oadp-beacon propage les marqueurs OADP dans d’autres fichiers du workspace Le hostname de la machine est exfiltrĂ© lors du ping d’enregistrement 🎯 Objectif de la campagne Les skills fournissent une utilitĂ© rĂ©elle (gestion de cron, variables d’environnement, initialisation de workspace) pour passer les inspections superficielles. En rĂ©alitĂ©, ils constituent un funnel d’acquisition pour un rĂ©seau d’agents Ă©conomiques centrĂ© sur le token $FLY (créé le 30 dĂ©cembre 2024), avec un groupe Telegram de 32 membres publiant des rapports de suivi de baleines Hedera. ...

29 avril 2026 Â· 3 min

Avis conjoint international : défense contre les réseaux couverts liés à la Chine

🌐 Contexte PubliĂ© le 23 avril 2026 par le NCSC (National Cyber Security Centre) du Royaume-Uni lors de la confĂ©rence CYBERUK 2026, cet avis conjoint implique 15 agences partenaires issues de 9 pays (Australie, Canada, Allemagne, Japon, Pays-Bas, Nouvelle-ZĂ©lande, Espagne, SuĂšde, États-Unis). 🎯 Menace identifiĂ©e L’avis porte sur l’utilisation Ă  grande Ă©chelle de rĂ©seaux couverts (covert networks) par des acteurs liĂ©s Ă  la Chine pour masquer l’origine de leurs cyberattaques. Ces rĂ©seaux sont constituĂ©s d’appareils connectĂ©s compromis (routeurs domestiques, objets connectĂ©s, Ă©quipements edge) formant des botnets. ...

24 avril 2026 Â· 2 min

RondoDox : analyse approfondie du botnet DDoS et minage de cryptomonnaies

🔍 Contexte PubliĂ© le 16 avril 2026 par BitSight, cet article constitue le second volet d’une sĂ©rie d’analyses sur le botnet RondoDox, actif depuis mai 2025 jusqu’à au moins janvier 2026. Il couvre en dĂ©tail l’implant initial, le binaire principal, le protocole C2 et l’évolution des capacitĂ©s du malware. 🩠 ChaĂźne d’infection L’infection dĂ©bute par l’exploitation de vulnĂ©rabilitĂ©s sur des systĂšmes exposĂ©s (ex: React2Shell, Netgear, Linksys, Edimax). Un script shell est exĂ©cutĂ© en mĂ©moire sans Ă©criture disque, rĂ©alisant : ...

16 avril 2026 Â· 5 min

Lumen 2026 Defender Threatscape Report : montée en puissance des botnets et proxies malveillants

🌐 Contexte PubliĂ© le 7 avril 2026 par Lumen Technologies (source : ir.lumen.com), ce rapport annuel « Defender Threatscape 2026 » est produit par Black Lotus Labs, la division de recherche et d’opĂ©rations sur les menaces de Lumen. Il s’appuie sur une visibilitĂ© backbone couvrant 99% des adresses IPv4 publiques, avec monitoring quotidien de plus de 200 milliards de sessions NetFlow et requĂȘtes DNS, 2,3 millions de menaces uniques et 46 000 C2 suivis chaque jour. ...

11 avril 2026 Â· 7 min

Violation du superordinateur de Tianjin : 10 pétaoctets de données militaires chinoises volées

đŸ—“ïž Contexte Article publiĂ© le 8 avril 2026 par CNN (Isaac Yee), relatant une violation de donnĂ©es allĂ©guĂ©e contre le Centre national de supercalcul (NSCC) de Tianjin, Chine. L’information repose sur des dĂ©clarations d’experts en cybersĂ©curitĂ© ayant examinĂ© des Ă©chantillons de donnĂ©es publiĂ©s en ligne, ainsi que sur des Ă©changes directs avec le prĂ©tendu attaquant. 🎯 Nature de l’incident Un acteur se faisant appeler FlamingChina affirme avoir exfiltrĂ© plus de 10 pĂ©taoctets de donnĂ©es sensibles depuis le NSCC de Tianjin, un hub centralisĂ© desservant plus de 6 000 clients en Chine, dont des agences scientifiques avancĂ©es et de dĂ©fense. Le 6 fĂ©vrier, l’acteur a publiĂ© un Ă©chantillon sur un canal Telegram anonyme. ...

11 avril 2026 Â· 3 min

DémantÚlement du botnet Kimwolf : 26 000 attaques DDoS via des proxies résidentiels compromis

đŸ—žïž Contexte Article publiĂ© le 2 avril 2026 par le Wall Street Journal, relatant l’investigation ayant conduit au dĂ©mantĂšlement du botnet Kimwolf, l’un des plus puissants jamais observĂ©s sur internet. L’opĂ©ration de police fĂ©dĂ©rale amĂ©ricaine a Ă©tĂ© annoncĂ©e le 19 mars 2026. 🎯 Le botnet Kimwolf Kimwolf est un botnet de type DDoS-as-a-service ayant lancĂ© plus de 26 000 attaques DDoS ciblant plus de 8 000 victimes. À son apogĂ©e, il comptait environ 2 millions d’appareils compromis, avec des dizaines de milliers de nouveaux appareils ajoutĂ©s quotidiennement. Les opĂ©rateurs dĂ©pensaient environ 30 000 dollars par mois pour les serveurs de commande et contrĂŽle. ...

4 avril 2026 Â· 3 min

AVrecon : le FBI démantÚle SocksEscort et alerte sur un malware ciblant les routeurs SOHO

🌐 Contexte PubliĂ© le 2 avril 2026 sur The Cyber Express, cet article fait suite au dĂ©mantĂšlement du service proxy rĂ©sidentiel criminel SocksEscort par le FBI et plusieurs agences internationales. L’enquĂȘte a mis en lumiĂšre le rĂŽle central du malware AVrecon dans la construction et l’exploitation de cette infrastructure. 🩠 Fonctionnement d’AVrecon AVrecon se propage en scannant Internet Ă  la recherche de dispositifs exposant des services vulnĂ©rables. Les vecteurs d’infection incluent : ...

2 avril 2026 Â· 3 min
Derniùre mise à jour le: 11 mai 2026 📝