CVE-2026-41940 : Zero-day cPanel exploité 64 jours avant divulgation, ransomware et botnet déployés

đŸ—“ïž Contexte Article publiĂ© le 3 mai 2026 sur webhosting.today par Ɓukasz Nowak. Il s’agit d’un suivi d’une couverture initiale du 29 avril 2026 portant sur la divulgation d’une vulnĂ©rabilitĂ© critique dans cPanel et WHM. L’article compile des donnĂ©es de Rapid7, Censys, GreyNoise, KnownHost et NocInit. 🔍 VulnĂ©rabilitĂ© CVE-2026-41940 est classĂ©e CWE-306 (Missing Authentication for Critical Function). Le mĂ©canisme technique repose sur une injection CRLF dans le processus de chargement et sauvegarde de sessions de cPanel, permettant Ă  un attaquant non authentifiĂ© de manipuler les fichiers de session et d’injecter des privilĂšges root, contournant entiĂšrement l’écran de connexion sur les interfaces cPanel et WHM. ...

9 mai 2026 Â· 4 min

CVE-2026-41940 : exploitation massive de cPanel/WHM avec déploiement de Mirai et ransomware

🔍 Contexte Le 1er mai 2026, l’équipe Censys ARC publie une analyse de menace suite Ă  la divulgation le 29 avril 2026 de CVE-2026-41940, une vulnĂ©rabilitĂ© critique de contournement de prĂ©-authentification affectant cPanel et WHM. La faille impacte le flux de connexion et permet Ă  un attaquant distant non authentifiĂ© de contourner les contrĂŽles d’authentification et d’obtenir un accĂšs Ă©levĂ©. 📈 DĂ©tection de la vague d’exploitation Censys a observĂ© une augmentation brutale du nombre d’hĂŽtes classifiĂ©s comme malveillants dans son dataset, avec un doublement des comptages par rapport Ă  la veille. En corrĂ©lant les donnĂ©es avec les signaux de classification GreyNoise, l’analyse rĂ©vĂšle que : ...

8 mai 2026 Â· 3 min

Une firme anti-DDoS brésilienne accusée d'avoir orchestré des attaques contre des FAI brésiliens

đŸ—žïž Contexte Source : KrebsOnSecurity — PubliĂ© le 30 avril 2026. Un fichier archive exposĂ© dans un rĂ©pertoire ouvert en ligne a Ă©tĂ© transmis Ă  KrebsOnSecurity par une source anonyme. Ce fichier contient des Ă©lĂ©ments compromettants impliquant Huge Networks, une sociĂ©tĂ© brĂ©silienne fondĂ©e Ă  Miami en 2014, spĂ©cialisĂ©e dans la protection DDoS pour opĂ©rateurs rĂ©seau. 🎯 ActivitĂ© malveillante identifiĂ©e L’archive exposĂ©e rĂ©vĂšle qu’un acteur malveillant basĂ© au BrĂ©sil a : Maintenu un accĂšs root Ă  l’infrastructure de Huge Networks Construit un botnet DDoS puissant en scannant massivement Internet Ă  la recherche de routeurs TP-Link Archer AX21 vulnĂ©rables Ă  CVE-2023-1389 (injection de commande non authentifiĂ©e, patchĂ©e en avril 2023) UtilisĂ© des serveurs DNS mal configurĂ©s pour des attaques par rĂ©flexion/amplification DNS (facteur d’amplification x60-70) CiblĂ© exclusivement des plages d’adresses IP brĂ©siliennes (FAI rĂ©gionaux) CoordonnĂ© les scans depuis un serveur Digital Ocean signalĂ© des centaines de fois pour activitĂ© abusive UtilisĂ© les clĂ©s SSH privĂ©es du CEO Erick Nascimento dans les scripts d’attaque Python đŸ› ïž DĂ©tails techniques Malware : variante de Mirai (IoT botnet) VulnĂ©rabilitĂ© exploitĂ©e : CVE-2023-1389 sur routeurs TP-Link Archer AX21 Domaines C2 identifiĂ©s : hikylover[.]st, c.loyaltyservices[.]lol Scripts : programmes Python en langue portugaise, incluant historique de commandes et clĂ©s SSH MĂ©thode d’attaque : chaque prĂ©fixe IP ciblĂ© attaquĂ© 10-60 secondes avec 4 processus parallĂšles par hĂŽte Technique DDoS : amplification DNS via serveurs rĂ©cursifs ouverts đŸ‘€ Position du CEO Erick Nascimento (CEO de Huge Networks) nie toute implication directe. Il attribue l’activitĂ© Ă  une intrusion dĂ©tectĂ©e le 11 janvier 2026 ayant compromis deux serveurs de dĂ©veloppement et ses clĂ©s SSH personnelles via un serveur bastion/jump server. Il affirme avoir dĂ©truit le droplet compromis et rotation des clĂ©s le jour mĂȘme. Une firme tierce de forensics rĂ©seau a Ă©tĂ© mandatĂ©e. Il affirme dĂ©tenir des preuves blockchain impliquant un concurrent. ...

3 mai 2026 Â· 3 min

Analyse technique des botnets basés sur Mirai : Aisuru, KimWolf, Satori et opérations de démantÚlement

🌐 Contexte PubliĂ© le 30 mars 2026 par Pulsedive Threat Research, cet article constitue un primer technique sur l’écosystĂšme des botnets modernes basĂ©s sur Mirai, avec un focus sur les familles Aisuru, KimWolf et Satori, ainsi que sur les actions de dĂ©mantĂšlement menĂ©es par le DOJ amĂ©ricain le 19 mars 2026. 📈 Tendances gĂ©nĂ©rales Spamhaus a enregistrĂ© une hausse de 24 % des serveurs C2 de botnets sur la pĂ©riode juillet-dĂ©cembre 2025 par rapport au semestre prĂ©cĂ©dent, et de 26 % sur janvier-juin 2025. Les États-Unis ont dĂ©passĂ© la Chine comme pays hĂ©bergeant le plus de serveurs C2, une position que la Chine dĂ©tenait depuis le troisiĂšme trimestre 2023. ...

30 mars 2026 Â· 3 min

Drifter : nouveau botnet DDoS ciblant les Android TV via ADB, capable de 2,6 Tbps

🔍 Contexte PubliĂ© le 28 mars 2026 par la Nokia Deepfield Emergency Response Team (ERT), ce rapport documente Drifter, un botnet DDoS jusqu’alors inconnu. Il s’inscrit dans une sĂ©rie de recherches sur l’écosystĂšme de botnets exploitant la surface d’attaque ADB (Android Debug Bridge) sur des appareils Android TV non certifiĂ©s. 🎯 Vecteur d’infection et cibles Drifter cible les appareils Android TV AOSP bon marchĂ© exposant ADB sans authentification, la mĂȘme population de dispositifs que MossadProxy v2.5.2, Jackskid et Kimwolf. Le dropper installe l’APK sous le nom com.siliconworks.android.update, accorde des permissions runtime, se met en liste blanche de l’optimisation batterie, et se relance toutes les 60 secondes via un BootReceiver (prioritĂ© 999). ...

30 mars 2026 Â· 4 min

Zerobot (Mirai) exploite des failles Tenda AC1206 et n8n pour propager son botnet

Selon Akamai Security Intelligence and Response Team (SIRT), une campagne active du botnet Mirai « Zerobot » exploite depuis mi-janvier 2026 des vulnĂ©rabilitĂ©s rĂ©cemment divulguĂ©es dans les routeurs Tenda AC1206 (CVE-2025-7544) et la plateforme d’automatisation n8n (CVE-2025-68613). C’est la premiĂšre exploitation active rapportĂ©e depuis leurs divulgations respectives (juillet et dĂ©cembre 2025). L’article publie des IOCs ainsi que des rĂšgles Snort et Yara. VulnĂ©rabilitĂ©s ciblĂ©es: CVE-2025-7544: dĂ©bordement de pile Ă  distance sur le point de terminaison /goform/setMacFilterCfg des Tenda AC1206 v15.03.06.23 via le paramĂštre deviceList, conduisant Ă  DoS/RCE (PoC public disponible). CVE-2025-68613: RCE dans l’évaluation des expressions de n8n (versions 0.211.0 Ă  1.20.4, puis 1.21.1 et 1.22.0) due Ă  l’absence de sandboxing, permettant exĂ©cution de code, lecture/Ă©criture de fichiers, vol d’env vars et persistance avec un simple compte utilisateur non-admin (PoC public disponible). Exploitation observĂ©e (honeypots Akamai) đŸ§Ș: ...

2 mars 2026 Â· 3 min

ShadowV2 : une variante de Mirai cible massivement des appareils IoT via multiples failles

Source: FortiGuard Labs (blog Fortinet). Lors d’une perturbation mondiale d’AWS fin octobre, les capteurs Fortinet ont observĂ© la propagation de « ShadowV2 », une variante de Mirai ciblant des appareils IoT via plusieurs vulnĂ©rabilitĂ©s, avec une activitĂ© probablement testĂ©e en vue d’attaques ultĂ©rieures. Le botnet avait dĂ©jĂ  Ă©tĂ© signalĂ© en septembre pour des campagnes visant des instances AWS EC2. PortĂ©e et impact : niveau de sĂ©vĂ©ritĂ© Ă©levĂ© avec possibilitĂ© pour un attaquant distant de prendre le contrĂŽle des systĂšmes vulnĂ©rables. Sont listĂ©es comme plateformes affectĂ©es notamment : DD‑WRT 24 sp1, plusieurs D‑Link ShareCenter/GO‑RT‑AC750 (DNS‑320/320LW/325/340L), Digiever DS‑2105 Pro 3.1.0.71-11, TBK DVR‑4104/4216, et la sĂ©rie TP‑Link Archer. Les tentatives d’exploitation ont touchĂ© des organisations de sept secteurs (technologie, retail/hĂŽtellerie, manufacturing, MSSP, gouvernement, tĂ©lĂ©coms/opĂ©rateurs, Ă©ducation) et de nombreux pays sur tous les continents 🌍. Utilisateurs impactĂ©s: toute organisation. ...

27 novembre 2025 Â· 3 min

Zscaler 2025: +67% de malwares Android et domination des botnets Mirai/Mozi sur l’IoT

Source et contexte: Zscaler ThreatLabz publie le « 2025 Mobile, IoT & OT Threat Report » (donnĂ©es juin 2024–mai 2025), fondĂ© sur la tĂ©lĂ©mĂ©trie de son cloud et l’analyse de transactions mobiles et IoT/OT Ă  grande Ă©chelle. đŸ“± Mobile: Les transactions de malwares Android ont grimpĂ© de 67%. Zscaler recense 239 applications Android malveillantes (42 M de tĂ©lĂ©chargements sur Google Play). Le backdoor Android Void/Vo1d a infectĂ© 1,6 M de box TV Android (cible: versions AOSP anciennes). Les menaces phares incluent les bancaires (Anatsa) et un nouveau RAT Xnotice (ciblant des candidats dans l’oil & gas), avec abus massif des services d’accessibilitĂ©, overlays, mishing (SMS), et contournements via ZIP/APK malformĂ©s et payloads DEX chiffrĂ©s. L’adware domine dĂ©sormais (69%), devant Joker (23%) et Harly (5%). ...

5 novembre 2025 Â· 3 min

Le botnet IoT Aisuru atteint 29,6 Tb/s en DDoS et s’appuie massivement sur des FAI amĂ©ricains

Selon KrebsOnSecurity, le botnet IoT Aisuru a franchi un seuil inĂ©dit en matiĂšre de DDoS, tout en dĂ©plaçant fortement son infrastructure vers des fournisseurs d’accĂšs Internet (FAI) basĂ©s aux États‑Unis. 🚹 CapacitĂ©s et impact: Aisuru, bĂąti sur du code Mirai divulguĂ©, aligne environ 300 000 appareils compromis (routeurs, camĂ©ras, DVR) et a atteint 29,6 Tb/s lors d’attaques rĂ©centes. Les campagnes visent principalement des serveurs de jeux, et le botnet sert aussi de service de proxy rĂ©sidentiel pour des acteurs malveillants. ...

10 octobre 2025 Â· 2 min

Nouvelle variante du botnet Mirai exploite une vulnérabilité dans des enregistreurs vidéo numériques

Selon un article de Bleeping Computer, une nouvelle variante du botnet Mirai a Ă©tĂ© dĂ©tectĂ©e exploitant une vulnĂ©rabilitĂ© d’injection de commande dans les appareils d’enregistrement vidĂ©o numĂ©rique TBK DVR-4104 et DVR-4216. Le malware Mirai, bien connu pour sa capacitĂ© Ă  transformer des appareils IoT en botnets, cible ici spĂ©cifiquement des enregistreurs vidĂ©o numĂ©riques. Cette attaque met en lumiĂšre une faille critique qui permet aux attaquants de prendre le contrĂŽle de ces appareils. ...

9 juin 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝