• Acerca de OhMyGeek!
  • Contacto
OhMyGeek!
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Todos los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • ECHO
    • Express en Canal 13C
    • Los Resistidos
    • Podcast
Sin resultados
Mira todos los resultados
OhMyGeek!
Menú
OhMyGeek!
Menú
Inicio Tecnologí­as Seguridad

Falla en cPanel permitió ataques masivos de ransomware en cientos de miles de sitios

La vulnerabilidad CVE-2026-41940 fue utilizada para tomar control de servidores y cifrar archivos en Linux.

Adrián Vega Por Adrián Vega
4 mayo 2026
cPanel y WHM Ransomware
EnvíaloTuitéaloCompártelo

Una grave falla ha sido detectada por investigadores que se dieron cuenta de campañas maliciosas dirigidas a servidores Linux administrados con cPanel y WHM. Por lo mismo, miles de sitios web quedaron expuestos a ataques tras la explotación masiva de la vulnerabilidad crítica CVE-2026-41940, utilizada para tomar control de servidores y desplegar el ransomware «Sorry».

Esta falla ha permitido que terceros puedan acceder a paneles de administración y comprometer toda la infraestructura de alojamiento web en distintos países. Una fea vulnerabilidad que afectó a los sistemas de administración de servidores basados en Linux usados para gestionar sitios, bases de datos y servicios de correo.

Según datos de la organización Shadowserver, más de 550.000 servidores seguían potencialmente expuestos varios días después de la divulgación del problema, mientras que alrededor de 2.000 instancias aparecían comprometidas el lunes, una cifra inferior a las cerca de 44.000 detectadas previamente.

RELACIONADO:

Adobe lanza actualización urgente por vulnerabilidad zero-day en archivos PDF

Hackeo a Booking.com expuso información personal de usuarios y detalles de reservas

FBI confirma hackeo al correo personal de Kash Patel por grupo vinculado a Irán

Attention! cPanel/WHM CVE-2026-41940 attacks ongoing, with at least 44K IPs likely compromised & seen scanning our honeypots on 2026-04-30. Follow latest guidance to track for compromise & patch: https://t.co/z4sRvdaBwt

See Public Dashboard for stats: https://t.co/qFz265JDIK pic.twitter.com/m1aZvFEVlU

— The Shadowserver Foundation (@Shadowserver) May 1, 2026

Explotación activa de la falla en cPanel

La vulnerabilidad comenzó a explotarse como un ataque de día cero poco después de que se publicara una actualización de emergencia para corregir el fallo de autenticación en WHM y cPanel. Investigadores de seguridad indicaron que los intentos de explotación se remontaban al menos hasta finales de febrero.

La agencia estadounidense CISA agregó la falla a su catálogo de vulnerabilidades explotadas activamente y pidió a las agencias gubernamentales aplicar los parches antes del domingo posterior al aviso. El problema quedó registrado bajo el identificador CVE-2026-41940.

Daniel Pearson, director ejecutivo de la empresa de hosting KnownHost, afirmó que su compañía detectó actividad asociada a estos ataques desde el 23 de febrero.

Los atacantes aprovecharon el acceso obtenido a través de los paneles comprometidos para desplegar un cifrador de ransomware desarrollado en Go y orientado a sistemas Linux. El malware añadía la extensión «.sorry» a los archivos afectados y generaba una nota de rescate llamada README.md en cada carpeta.

Ransomware «Sorry» en sitios hackeados

Las campañas de ransomware dejaron rastros visibles en buscadores. Cientos de sitios comprometidos quedaron indexados en Google mostrando mensajes asociados al grupo atacante, aunque algunos portales posteriormente volvieron a funcionar con normalidad.

Sitios encriptados ransomware Cpanel
Sitios encriptados se dejaban ver en Google.

Las notas de rescate incluían un identificador de contacto en la red Tox para negociar pagos con las víctimas. El mismo ID apareció repetido en los distintos incidentes reportados.

Especialistas citados en los reportes señalaron que el ransomware utilizó el cifrado ChaCha20 para bloquear archivos, mientras que la clave de cifrado quedó protegida mediante una clave pública RSA-2048 incrustada en el malware. El investigador Rivitna indicó que la única forma de descifrar los archivos consistía en obtener la clave privada correspondiente.

Mira más sobre: HackersMalwareServidoresWeb

Síguenos en Google News:

Síguenos en:

Google News

Suscríbete a nuestro canal de WhatsApp:

Suscríbete en:

WhatsApp

LO ÚLTIMO

Demanda Apple Siri IA
Industria

Apple pagará 250 millones de dólares por la demora de funciones de Siri con Apple Intelligence

Por Redacción OhMyGeek!
5 mayo 2026

Lee másDetails

Thermos retira 8,2 millones de botellas tras reportes de lesiones en los ojos

Meta compra una startup de robótica para avanzar en su apuesta por humanoides

Actores y guiones generados con IA no pueden ganar un Premio Oscar

Instagram limita la visibilidad de cuentas que reutilizan contenido sin cambios

Nueva ropa inteligente y con sensores permite controlar tu salud en tiempo real

LO ÚLTIMO

Demanda Apple Siri IA

Apple pagará 250 millones de dólares por la demora de funciones de Siri con Apple Intelligence

5 mayo 2026
Thermos retiro de productos defectuosos

Thermos retira 8,2 millones de botellas tras reportes de lesiones en los ojos

4 mayo 2026

Meta compra una startup de robótica para avanzar en su apuesta por humanoides

3 mayo 2026

Actores y guiones generados con IA no pueden ganar un Premio Oscar

2 mayo 2026

Instagram limita la visibilidad de cuentas que reutilizan contenido sin cambios

1 mayo 2026

Nueva ropa inteligente y con sensores permite controlar tu salud en tiempo real

30 abril 2026

OHMYGEEK! TV

Adrián Vega

Adrián Vega

Analista de sistemas y hardware. Colaborador especializado en seguridad informática, software de código abierto y arquitectura técnica.

ESTO TE INTERESARÁ

Mozilla Firefox Codigo Fuente

Mozilla detecta cientos de fallos en Firefox con ayuda de Claude Mythos

22 abril 2026
Adobe PDF Hackeado

Adobe lanza actualización urgente por vulnerabilidad zero-day en archivos PDF

14 abril 2026
Booking.com Hackeado

Hackeo a Booking.com expuso información personal de usuarios y detalles de reservas

13 abril 2026
Kash Patel director del fbi

FBI confirma hackeo al correo personal de Kash Patel por grupo vinculado a Irán

27 marzo 2026
Crunchyroll

Crunchyroll confirma filtración de datos tras denuncias de acceso no autorizado

24 marzo 2026
Clinica Davila LockBit 5.0

Hackeo a Clínica Dávila escaló: datos robados en diciembre son liberados totalmente por otro grupo

20 marzo 2026
OhMyGeek!

OhMyGeek! es un Web blog de tecnología, innovación y cultura Geek/Pop, con shows en televisión y radio. OhMyGeek! es una marca registrada de Producciones Medialabs Ltda.

(CC) 2026 OhMyGeek! Algunos derechos reservados.

  • RSS Feed
  • Acerca de OhMyGeek!
  • Contacto

Acerca de OhMyGeek!   /   Contacto

Sin resultados
Mira todos los resultados
  • Inicio
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Noticias los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • ECHO
    • Express en Canal 13C
    • Los Resistidos
    • Podcast

Acerca de OhMyGeek!   /   Contacto