CVE-2026-41940 : Zero-day cPanel exploité 64 jours avant divulgation, ransomware et botnet déployés

đŸ—“ïž Contexte Article publiĂ© le 3 mai 2026 sur webhosting.today par Ɓukasz Nowak. Il s’agit d’un suivi d’une couverture initiale du 29 avril 2026 portant sur la divulgation d’une vulnĂ©rabilitĂ© critique dans cPanel et WHM. L’article compile des donnĂ©es de Rapid7, Censys, GreyNoise, KnownHost et NocInit. 🔍 VulnĂ©rabilitĂ© CVE-2026-41940 est classĂ©e CWE-306 (Missing Authentication for Critical Function). Le mĂ©canisme technique repose sur une injection CRLF dans le processus de chargement et sauvegarde de sessions de cPanel, permettant Ă  un attaquant non authentifiĂ© de manipuler les fichiers de session et d’injecter des privilĂšges root, contournant entiĂšrement l’écran de connexion sur les interfaces cPanel et WHM. ...

9 mai 2026 Â· 4 min

CVE-2026-41940 : exploitation massive de cPanel/WHM avec déploiement de Mirai et ransomware

🔍 Contexte Le 1er mai 2026, l’équipe Censys ARC publie une analyse de menace suite Ă  la divulgation le 29 avril 2026 de CVE-2026-41940, une vulnĂ©rabilitĂ© critique de contournement de prĂ©-authentification affectant cPanel et WHM. La faille impacte le flux de connexion et permet Ă  un attaquant distant non authentifiĂ© de contourner les contrĂŽles d’authentification et d’obtenir un accĂšs Ă©levĂ©. 📈 DĂ©tection de la vague d’exploitation Censys a observĂ© une augmentation brutale du nombre d’hĂŽtes classifiĂ©s comme malveillants dans son dataset, avec un doublement des comptages par rapport Ă  la veille. En corrĂ©lant les donnĂ©es avec les signaux de classification GreyNoise, l’analyse rĂ©vĂšle que : ...

8 mai 2026 Â· 3 min

Un ressortissant letton condamné à 102 mois de prison pour son rÎle dans un groupe ransomware russe

📰 Source : U.S. Department of Justice (justice.gov) — Date : 4 mai 2026 Un ressortissant letton, Deniss Zolotarjovs, a Ă©tĂ© condamnĂ© Ă  102 mois de prison pour son rĂŽle au sein d’un important groupe ransomware d’origine russe. La condamnation a Ă©tĂ© prononcĂ©e dans le cadre d’une procĂ©dure judiciaire fĂ©dĂ©rale amĂ©ricaine. 🎯 Victimes et impact : Plus de 54 entreprises ciblĂ©es et extorquĂ©es Une entitĂ© gouvernementale dont le systĂšme 911 a Ă©tĂ© mis hors ligne Utilisation de donnĂ©es de santĂ© d’enfants volĂ©es comme levier d’extorsion pour augmenter la pression sur les victimes 🌐 Contexte opĂ©rationnel : Zolotarjovs aurait opĂ©rĂ© depuis un pays sans traitĂ© d’extradition, en utilisant des outils d’anonymisation et des schĂ©mas complexes de cryptomonnaies pour dissimuler ses activitĂ©s. Son arrestation et sa poursuite judiciaire illustrent la portĂ©e internationale des forces de l’ordre amĂ©ricaines. ...

8 mai 2026 Â· 2 min

Tendances ransomware – Semaine 18/2026

📉 173 revendications cette semaine (-63, -26.7% par rapport Ă  S17) PĂ©riode : 27.04.2026 au 03.05.2026 Analyse Ransomware – Semaine 18 2026 (27.04 – 03.05.2026) Source : eCrime.ch — DonnĂ©es basĂ©es sur les revendications publiĂ©es sur les sites d’extorsion des groupes ransomware. Vue d’ensemble La semaine 18 de 2026 enregistre 173 revendications d’attaques par rançongiciel, soit une baisse de 63 cas par rapport Ă  la semaine prĂ©cĂ©dente (S17 : 236 revendications), reprĂ©sentant un recul de 26,7 %. Cette diminution est notable mais doit ĂȘtre interprĂ©tĂ©e avec prudence : les volumes hebdomadaires sont soumis Ă  des variations rĂ©guliĂšres, notamment en lien avec les cycles de publication des groupes actifs. ...

4 mai 2026 Â· 4 min

Canada : action collective certifiée contre TransLink suite à une attaque ransomware en 2020

📰 Contexte Source : biv.com, publiĂ©e le 1er mai 2026. L’article couvre la certification judiciaire d’une action collective au Canada (Colombie-Britannique) en lien avec une attaque ransomware subie par la South Coast B.C. Transportation Authority (TransLink) le 1er dĂ©cembre 2020. 🎯 Incident Le 1er dĂ©cembre 2020, le personnel informatique de TransLink a dĂ©couvert que des cybercriminels avaient compromis leur rĂ©seau IT. L’attaque a dĂ©butĂ© par une tentative de phishing rĂ©ussie ciblant un employĂ© d’une filiale opĂ©rationnelle de TransLink, permettant aux attaquants d’accĂ©der au rĂ©seau et d’y dĂ©ployer un ransomware. ...

4 mai 2026 Â· 2 min

Stelia North America (Airbus) victime d'une attaque ransomware

đŸ—“ïž Contexte Source : Aviation Business News — Article publiĂ© le 29 avril 2026. L’information repose sur une dĂ©claration officielle de Stelia North America confirmant l’incident. 🎯 Nature de l’incident Stelia North America, entitĂ© dĂ©tenue par Airbus Atlantic, a Ă©tĂ© victime d’une attaque de type ransomware. L’entreprise a confirmĂ© l’incident dans un communiquĂ© officiel. đŸ›Ąïž RĂ©ponse Ă  l’incident DĂšs la dĂ©tection, les mesures suivantes ont Ă©tĂ© activĂ©es : Activation des protocoles de cyberdĂ©fense Isolation des systĂšmes affectĂ©s Lancement d’une investigation forensique complĂšte avec des experts externes en cybersĂ©curitĂ© 📌 PĂ©rimĂštre d’impact Selon la dĂ©claration de Stelia, l’incident est strictement contenu Ă  l’environnement IT de Stelia North America et n’impacte pas le rĂ©seau Airbus Atlantic dans son ensemble. ...

4 mai 2026 Â· 2 min

Attaque supply-chain en cascade : Trivy, Checkmarx et Bitwarden compromis par TeamPCP et Lapsu$

đŸ—“ïž Contexte Source : Ars Technica, article de Dan Goodin publiĂ© le 29 avril 2026. L’article relate une sĂ©rie d’incidents en cascade sur une pĂ©riode de 40 jours, impliquant plusieurs entreprises de cybersĂ©curitĂ© et deux groupes d’attaquants distincts. 🔗 Chronologie des incidents 19 mars 2026 : Compromission du compte GitHub de Trivy, scanner de vulnĂ©rabilitĂ©s open source. Le groupe TeamPCP pousse du malware vers les utilisateurs de Trivy, dont Checkmarx. Le malware cible des tokens de dĂ©pĂŽts, clĂ©s SSH et autres credentials. 23 mars 2026 : Le compte GitHub de Checkmarx est compromis Ă  son tour et commence Ă  distribuer du malware Ă  ses propres utilisateurs. Checkmarx dĂ©tecte et tente de remĂ©dier Ă  la brĂšche. 30 mars 2026 : Date de la donnĂ©e exfiltrĂ©e et ultĂ©rieurement publiĂ©e par Lapsu$, indiquant que l’accĂšs persistait malgrĂ© les tentatives de remĂ©diation. 22 avril 2026 : Nouvelle vague de malware poussĂ©e depuis le compte GitHub de Checkmarx. Le dĂ©pĂŽt Docker Hub officiel Checkmarx/kics publie Ă©galement des packages malveillants. Bitwarden est aussi touchĂ© : un package malveillant est distribuĂ© via npm (@bitwarden/cli@2026.4.0) entre 17h57 et 19h30 (ET). Fin avril 2026 : Lapsu$ publie des donnĂ©es privĂ©es de Checkmarx sur le dark web. 🎯 Victimes et vecteurs Trivy : point d’entrĂ©e initial (compte GitHub compromis) Checkmarx : victime de la supply-chain Trivy, puis vecteur de distribution vers ses propres clients ; victime de fuite de donnĂ©es par Lapsu$ Bitwarden : victime de la mĂȘme campagne, via le package npm @bitwarden/cli@2026.4.0 đŸ‘„ Acteurs de la menace TeamPCP : groupe access-broker, responsable de la compromission de Trivy et de la collecte de credentials. Cible prioritairement les outils disposant d’accĂšs privilĂ©giĂ©s. Lapsu$ : groupe ransomware, principalement composĂ© de jeunes adultes, connu pour ses intrusions dans de grandes entreprises et ses provocations publiques. A acquis les accĂšs de Checkmarx auprĂšs de TeamPCP. 🔧 Infrastructure commune Selon la sociĂ©tĂ© Socket, le payload utilisĂ© contre Bitwarden partage le mĂȘme endpoint C2 et la mĂȘme infrastructure core que le malware utilisĂ© contre Checkmarx, Ă©tablissant le lien avec la campagne Trivy. ...

3 mai 2026 Â· 3 min

CVE-2026-41940 : faille critique cPanel exploitée avant patch, ransomware signalé

đŸ—žïž Contexte Article publiĂ© le 1er mai 2026 par The Register (Carly Page). Il rapporte l’exploitation active d’une vulnĂ©rabilitĂ© critique dans cPanel et WHM, l’un des panneaux de gestion d’hĂ©bergement web les plus rĂ©pandus au monde, ainsi que dans WP Squared, une couche de gestion WordPress construite sur la mĂȘme plateforme. 🔍 VulnĂ©rabilitĂ© CVE-2026-41940 — score CVSS 9.8 (critique) Affecte toutes les versions supportĂ©es de cPanel/WHM postĂ©rieures Ă  la version 11.40, ainsi que WP Squared Un exploit rĂ©ussi permet la prise de contrĂŽle totale du serveur Le patch a Ă©tĂ© publiĂ© par cPanel un mardi ; l’exploitation Ă©tait dĂ©jĂ  en cours avant cette date CISA a ajoutĂ© la faille Ă  son catalogue Known Exploited Vulnerabilities (KEV) le jeudi suivant 📅 Chronologie de l’exploitation 23 fĂ©vrier 2026 : premiĂšres tentatives d’exploitation observĂ©es par l’hĂ©bergeur KnownHost (dĂ©claration du CEO Daniel Pearson sur Reddit) Avant le patch : exploitation confirmĂ©e en conditions rĂ©elles Post-patch : CISA confirme l’exploitation active ; Namecheap a temporairement bloquĂ© l’accĂšs Ă  cPanel/WHM en attendant les correctifs đŸ’„ Impact observĂ© Un propriĂ©taire de petite entreprise a signalĂ© sur Reddit avoir Ă©tĂ© victime d’une attaque ransomware suite Ă  l’exploitation de cette vulnĂ©rabilitĂ© sur une configuration cPanel standard Demande de rançon : 7 000 $ pour dĂ©verrouiller les systĂšmes L’hĂ©bergeur de la victime semblait dĂ©bordĂ© par l’incident Rapid7, via Shodan, a identifiĂ© environ 1,5 million d’instances cPanel exposĂ©es sur Internet cPanel sous-tend l’hĂ©bergement de dizaines de millions de sites web 🎯 Profil des cibles HĂ©bergeurs web et leurs clients Petites structures dĂ©pendant de fournisseurs d’hĂ©bergement mutualisĂ© Sites WordPress gĂ©rĂ©s via WP Squared 📄 Nature de l’article Article de presse spĂ©cialisĂ©e relatant une annonce d’incident en cours, combinant des Ă©lĂ©ments de rapport d’exploitation active, de rĂ©ponse des hĂ©bergeurs et de tĂ©moignages de victimes. But principal : informer sur l’étendue de l’exploitation et l’urgence de la situation. ...

3 mai 2026 Â· 2 min

Ransomware : la Kent District Library ferme toutes ses agences suite Ă  une cyberattaque

📰 Source : woodtv.com — Date de publication : 28 avril 2026 đŸ›ïž La Kent District Library (KDL), rĂ©seau de bibliothĂšques publiques du comtĂ© de Kent (Michigan, États-Unis), a officiellement confirmĂ© que la fermeture de l’ensemble de ses agences est consĂ©cutive Ă  un Ă©vĂ©nement ransomware. 🔍 L’organisation indique avoir rĂ©cemment dĂ©couvert l’incident et avoir immĂ©diatement lancĂ© une investigation pour dĂ©terminer la nature et l’étendue complĂšte de l’attaque. Un email a Ă©tĂ© envoyĂ© aux usagers de la KDL le lundi soir pour les informer de la situation. ...

1 mai 2026 Â· 2 min

IOCTA 2026 : Europol dresse le panorama des cybermenaces – IA, chiffrement et proxies

🌐 Contexte PubliĂ© le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’évaluation annuelle la plus complĂšte des cybermenaces pesant sur l’Union europĂ©enne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les dĂ©veloppements observĂ©s principalement en 2025. 🎯 Principaux vecteurs de menace identifiĂ©s Ransomware Plus de 120 familles de ransomware actives observĂ©es par Europol en 2025 ModĂšle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opĂ©rations Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncĂ©e sur le dark web Tactiques d’extorsion multi-couches : exfiltration de donnĂ©es, DDoS simultanĂ©s, cold-calling, pression psychologique Shift de l’extorsion : de la demande de dĂ©chiffrement vers la menace de publication des donnĂ©es Fraude en ligne (OFS) Fraude reprĂ©sentant la zone de croissance la plus rapide de la criminalitĂ© organisĂ©e Typologies principales : fraude Ă  l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements Usage massif de SIM boxes / SIM farms (ex : rĂ©seau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés) MontĂ©e des IMSI catchers et SMS blasters pour contourner les protocoles KYC Drainers de cryptomonnaies maturĂ©s en systĂšme CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024) Attaques relay sur terminaux de paiement en hausse dans l’UE Adoption de l’IA gĂ©nĂ©rative pour personnaliser l’ingĂ©nierie sociale, scripts d’appel, chatbots de prĂ©-sĂ©lection des victimes Infrastructure criminelle Dark web : fragmentation des marketplaces gĂ©nĂ©ralistes, Ă©mergence de plateformes spĂ©cialisĂ©es DĂ©mantĂšlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; Ă©mergence de BlackOps, TorZon, Nexus Market DarkForums successeur de BreachForums Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle Proxies rĂ©sidentiels pour masquer le trafic malveillant Abus DNS pour phishing, C2 de botnets, distribution de malwares DĂ©mantĂšlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixĂ©s depuis 2016, novembre 2025) MontĂ©e des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment Menaces hybrides et DDoS Acteurs Ă©tatiques utilisant des rĂ©seaux cybercriminels comme proxies pour des opĂ©rations de dĂ©stabilisation NoName057(16) : rĂ©seau pro-russe ciblant gouvernements et entreprises, dĂ©mantelĂ© partiellement lors de l’OpĂ©ration Eastwood (juillet 2025, 19 pays impliquĂ©s) DDoS lors du Sommet OTAN de La Haye (juin 2025) Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncĂ©e aoĂ»t 2025) Exploitation sexuelle des enfants en ligne (CSAM) Kidflix dĂ©mantelĂ© (1,8M utilisateurs, 80 000 vidĂ©os, 1 400 suspects identifiĂ©s, 39 enfants protĂ©gĂ©s) Hausse de 70% des signalements de sextorsion financiĂšre (NCMEC, H1 2025 vs H1 2024) CSAM gĂ©nĂ©rĂ© par IA en forte progression (modĂšles text-to-image, text-to-video, image-to-image) RĂ©seau The Com : communautĂ©s en ligne mĂȘlant CSE, cyberattaques, extorsion, violence extrĂȘme Plateforme Help4U lancĂ©e par Europol en novembre 2025 pour soutenir les victimes mineures 🔧 OpĂ©rations de police majeures citĂ©es OpĂ©ration Endgame : dĂ©mantĂšlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de donnĂ©es Archetyp Market : arrestation de l’administrateur Ă  Barcelone NoName057(16) : OpĂ©ration Eastwood, 9 arrestations, +100 serveurs perturbĂ©s RĂ©seau SIM box letton : 7 arrestations (octobre 2025) CSAM IA : 25 arrestations mondiales, 273 suspects identifiĂ©s 📋 Type d’article Il s’agit d’un rapport stratĂ©gique annuel publiĂ© par Europol, destinĂ© aux dĂ©cideurs stratĂ©giques, politiques et opĂ©rationnels des autoritĂ©s rĂ©pressives de l’UE. Son but principal est de fournir une Ă©valuation structurĂ©e et factuelle du paysage des cybermenaces pour orienter les prioritĂ©s opĂ©rationnelles et politiques en matiĂšre de lutte contre la cybercriminalitĂ©. ...

29 avril 2026 Â· 5 min
Derniùre mise à jour le: 10 mai 2026 📝