全球主流网站管理工具cPanel被披露存在严重安全漏洞(CVE-2026-41940),攻击者借此直接获取服务器最高管理权限,随即大规模部署勒索软件加密数据。相关安全监测机构已确认全球超过4.4万个运行cPanel的服务器IP遭到攻击。同时有数百个网站数据被加密勒索,且攻击活动仍在持续扩大。
超4.4万个IP遭攻击/图片来自X
cPanel是目前全球使用较为广泛的网站管理工具之一,与WHM组合使用可提供服务器级与站点级管理能力,涵盖网站文件、数据库、邮箱及域名等核心功能,在中小企业网站及云主机环境中部署极为普遍。
据了解,该漏洞属于身份验证绕过问题,攻击者无需正常登录流程即可直接访问控制面板,从而获取服务器管理权限。由于一台服务器往往同时托管数十乃至数百个独立网站,攻击者只需入侵一台服务器,便可对其上所有网站实施批量加密,使攻击范围更加广泛。
值得注意的是,最早的攻击尝试可追溯至今年2月下旬,说明攻击者在漏洞公开之前已掌握利用方式,并持续进行定向试探。漏洞细节正式公布后,攻击者随即发起大规模自动化扫描,快速锁定尚未安装安全补丁的服务器,执行入侵流程并部署“Sorry”勒索软件。
攻击者在加密文件后统一将文件后缀更改为.sorry,并留下勒索信,要求受害者通过指定联系方式与攻击者协商赎金支付。
目前已有数百个受勒索攻击的网站在Google搜索中可见,安全专家表示,在没有攻击者掌握的私钥的情况下,被加密数据无法通过任何技术手段恢复。
cPanel官方已发布紧急安全更新,「勒索病毒头条」建议相关用户采取以下措施:
立即更新系统:将cPanel及WHM升级至最新版本
检查备份可用性:核查异地备份状态,确保备份数据与受攻击服务器之间不存在共同的网络访问权限,避免备份同步遭加密
发现异常立即隔离:若发现文件后缀出现批量异常修改(如.sorry),应立即切断该服务器的网络连接,保留现场数据,联系专业机构介入处置,不建议在评估前自行格式化设备或支付赎金

