R
robo
Delta
Verificado por Whatsapp
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
atento a esta noticia
Tan pronto como se detectaron fallas, los piratas informáticos entraron en acción.
Los cibercriminales han aprovechado múltiples vulnerabilidades en CyberPanel para instalar ransomware y forzar a decenas de miles de instancias a desconectarse. Sin embargo, las víctimas podrían tener suerte, ya que parece que hay una clave de descifrado disponible.
Un investigador de ciberseguridad alias DreyAnd ha anunciado el hallazgo de tres vulnerabilidades importantes en CyberPanel 2.3.6, y posiblemente 2.3.7, que permitían la ejecución remota de código y la ejecución de comandos arbitrarios del sistema.
Incluso publicaron una prueba de concepto (PoC) para demostrar cómo apoderarse de un servidor vulnerable.
Esto llevó a los desarrolladores de CyberPanel a publicar una solución en GitHub. Quien descargue CyberPanel desde GitHub o actualice una versión existente recibirá la solución. Sin embargo, la herramienta no obtuvo una nueva versión y las vulnerabilidades no recibieron una CVE.
Según lo informado por BleepingComputer , había más de 21.000 puntos finales vulnerables y conectados a Internet, de los cuales aproximadamente la mitad se encontraban en los EE. UU. Poco después de que se publicara la prueba de concepto, la cantidad de instancias visibles se redujo a solo unos cientos. Algunos investigadores confirmaron que los actores de amenazas implementaron la variante del ransomware PSAUX, lo que obligó a los dispositivos a desconectarse. Aparentemente, más de cien mil dominios y bases de datos se administraban a través de CyberPanel.
El ransomware PSAUX debe su nombre a un proceso común de Linux y ataca a sistemas basados en Linux. Utiliza técnicas avanzadas para evitar la detección y garantizar la persistencia, lo que lo hace especialmente peligroso para empresas y organizaciones que ejecutan aplicaciones críticas en servidores Linux
Tan pronto como se detectaron fallas, los piratas informáticos entraron en acción.
Los cibercriminales han aprovechado múltiples vulnerabilidades en CyberPanel para instalar ransomware y forzar a decenas de miles de instancias a desconectarse. Sin embargo, las víctimas podrían tener suerte, ya que parece que hay una clave de descifrado disponible.
Un investigador de ciberseguridad alias DreyAnd ha anunciado el hallazgo de tres vulnerabilidades importantes en CyberPanel 2.3.6, y posiblemente 2.3.7, que permitían la ejecución remota de código y la ejecución de comandos arbitrarios del sistema.
Incluso publicaron una prueba de concepto (PoC) para demostrar cómo apoderarse de un servidor vulnerable.
Descifrando el ransomware
CyberPanel es un panel de control de alojamiento web de código abierto que simplifica la gestión de servidores web y sitios web. Se creó con LiteSpeed y permite a los usuarios administrar sitios web, bases de datos, dominios y correos electrónicos. CyberPanel es especialmente popular por su integración con el servidor OpenLiteSpeed de LiteSpeed y LSCache, que mejoran la velocidad y el rendimiento del sitio web.Esto llevó a los desarrolladores de CyberPanel a publicar una solución en GitHub. Quien descargue CyberPanel desde GitHub o actualice una versión existente recibirá la solución. Sin embargo, la herramienta no obtuvo una nueva versión y las vulnerabilidades no recibieron una CVE.
Según lo informado por BleepingComputer , había más de 21.000 puntos finales vulnerables y conectados a Internet, de los cuales aproximadamente la mitad se encontraban en los EE. UU. Poco después de que se publicara la prueba de concepto, la cantidad de instancias visibles se redujo a solo unos cientos. Algunos investigadores confirmaron que los actores de amenazas implementaron la variante del ransomware PSAUX, lo que obligó a los dispositivos a desconectarse. Aparentemente, más de cien mil dominios y bases de datos se administraban a través de CyberPanel.
El ransomware PSAUX debe su nombre a un proceso común de Linux y ataca a sistemas basados en Linux. Utiliza técnicas avanzadas para evitar la detección y garantizar la persistencia, lo que lo hace especialmente peligroso para empresas y organizaciones que ejecutan aplicaciones críticas en servidores Linux
Última edición por un moderador: