속보: 해커들이 탈취한 웹사이트에 "Sorry" 랜섬웨어를 퍼뜨리기 위해 cPanel 인증 우회 취약점(CVE-2026-41940)을 이용하고
요약
해커들이 cPanel의 인증 우회 취약점(CVE-2026-41940)을 악용하여 탈취된 웹사이트에 'Sorry' 랜섬웨어를 퍼뜨리고 있습니다. 이 새로운 공격은 Go 기반 Linux 암호화기를 사용하여 파일을 암호화하고 '.sorry' 확장자를 추가하며, 피해자들에게 Tox를 통해 몸값을 지불하도록 유도합니다. cPanel 또는 WHM 사용자는 즉시 패치를 적용하여 시스템을 보호해야 합니다.
핵심 포인트
- 공격은 cPanel의 인증 우회 취약점(CVE-2026-41940)을 이용하고 있습니다.
- 새로운 'Sorry' 랜섬웨어는 Go 기반 Linux 암호화기를 사용하여 파일을 암호화합니다.
- 랜섬웨어는 파일에 '.sorry' 확장자를 추가하고, README.md 노트를 남깁니다.
- 피해자들은 몸값 협상을 위해 Tox라는 메신저를 사용하도록 지시받습니다.
- cPanel 또는 WHM 사용자들은 즉각적인 패치 적용이 필수적입니다.
속보: 해커들이 탈취한 웹사이트에 "Sorry" 랜섬웨어를 퍼뜨리기 위해 cPanel 인증 우회 취약점(CVE-2026-41940)을 이용하고 있습니다.
다수의 소식통에 따르면, 공격은 목요일에 시작되었으며, 위협 행위자들이 서버에 침투하여 파일에 ".sorry" 확장자를 추가하는 Go 기반 Linux 암호화기를 퍼뜨렸다고 합니다.
랜섬웨어의 기능:
파일을 암호화하고 ".sorry" 확장자를 추가합니다.
암호화 키를 내장된 RSA-2048 공개 키로 보호합니다.
각 폴더에 README.md 랜섬 노트를 남깁니다.
랜섬 협상을 위해 고정된 Tox ID를 사용합니다.
피해자들에게는 해독 비용을 지불하기 위해 Tox를 통해 공격자와 연락하라는 지시가 내려집니다.
이는 2018년의 오래된 HiddenTear ".sorry" 랜섬웨어와 관련이 없습니다. 이는 활성 cPanel 취약점 악용과 직접적으로 연결된, Linux를 타겟으로 하는 새로운 암호화 도구입니다.
cPanel 또는 WHM을 사용 중이라면, 즉시 패치를 설치하세요.
AI 자동 생성 콘텐츠
본 콘텐츠는 X @DeepTechTR (AI/오픈소스)의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.
원문 바로가기