A finales de abril de 2026, se detecto una campaña de ransomware altamente automatizada que ha comenzado a explotar vulnerabilidades críticas en múltiples versiones de cPanel/WHM. Lo que caracteriza este ataque no es el secuestro de la información, sino la eliminación total de todos los archivos del hosting afectado. Dicha vulnerabilidad se ha identificado como omisión de autenticación en cPanel y WHM, catalogada como CVE-2026-41940 con una puntuación de severidad de 9.8/10 (CVSS).
Fecha de divulgación: 28 de abril de 2026 Tipo: Bypass de autenticación en rutas de login Alcance: Afecta a todas las versiones soportadas posteriores a 11.40 Impacto: Permite acceso administrativo sin credenciales válidas
El fallo reside en un defecto lógico en el mecanismo de carga y guardado de sesiones durante el flujo de autenticación. Aunque no se han divulgado detalles técnicos completos para evitar su explotación masiva, se sabe que:
El patrón de ataque reportado es devastador. Los atacantes logran infiltrarse en el panel de gestión y, en lugar de un cifrado lento, optan por la destrucción masiva de directorios y bases de datos. Este método es mucho más rápido y difícil de detener en tiempo real.
Al finalizar el borrado, el servidor queda reducido a una simple nota de rescate que exige un pago de 0.1 BTC.
to recover your files, kindly send 0.1 BTC to bc1q9nh4revv6yqhj2gc5usncrpsfnh7ypwr9h0sp2 and tweet ty15b6TOTuBuzUhfypJeagHl4e2sAs26, then we will help u <3
Para asegurar su impunidad y borrar sus huellas, los criminales ejecutan rutinas de limpieza que eliminan el historial de comandos y
los logs de acceso.
Este incidente ha puesto de manifiesto que confiar únicamente en la seguridad a nivel de aplicación es insuficiente. Independientemente de si tu sitio web está construido con tecnologías modernas o sistemas heredados, la vulnerabilidad en la capa de administración permite a los atacantes saltarse todas las protecciones frontales. La sofisticación del ataque sugiere el uso de vulnerabilidades de «día cero» o fallos en la integración de servicios de terceros que, al ser explotados de forma masiva,pueden derribar miles de sitios web en una sola jornada.
No se trata solo de un problema de software desactualizado, sino de un cambio en la táctica de los grupos cibercriminales, quienes ahora
buscan la máxima destrucción con el mínimo rastro. Para cualquier administrador de sistemas, la prioridad actual no debe ser solo la
restauración de servicios, sino la auditoría profunda de las credenciales y el endurecimiento de las capas de acceso al servidor.
No esta por demás decirlo, NO SE DEBE PAGAR ningun rescate, dicha opción no garantiza la recuperación de la información y por el contrario, incentiva la evolución de estas herramientas de destrucción masiva.
Actualiza la versión de CPanel a la última versión segura, cPanel ha lanzado actualizaciones de emergencia para las siguientes versiones:
Si tienen un backup de tu información restaura no sin antes cambiar todas las credenciales de acceso. Si no sabes como, contacta a tu servicio de Soporte Tecnico para que realicen una auditoria completa antes de restaurar tu información para cerciorarse de que no dejaron algun script malicioso o cronjob programado, claves SSH, etc. Si bien los reportes indican que el ransomware se limita a borrar toda la información, no esta por demas asegurarse de que no dejaron ningun regalito.
En fin, sigue los pasos que salen en el boletín de seguridad oficial de cPanel:
Para protegerte y minimizar el impacto de futuros ataques, considera aplicar:
Hoy no hay enjoy!!! 🤬
Tink es una biblioteca de cifrado desarrollada por un grupo de criptógrafos e ingenieros de seguridad de Google lanzado[...]
En muchas ocasiones es necesaria la personalización de componentes java para que estos se adecuen a nuestros requerimien[...]
La infografía es una representación visual de los propios textos; en la que intervienen descripciones, narraciones o int[...]
Muchas de las innovaciones computacionales de la NASA se desarrollaron para ayudar a explorar el espacio, pero ahora la[...]
Qwen es una familia de grandes modelos de lenguaje (LLMs) desarrollado por Alibaba Cloud. Este modelo multimodal es capa[...]
123d.circuits.io es una aplicación web propiedad de Autodesk que permite construir circuitos en un protoboard virtual. C[...]