image

Criminelen verspreiden Linux-ransomware via beveiligingslek in cPanel

maandag 4 mei 2026, 09:55 door Redactie, 14 reacties

Criminelen maken misbruik van een kritiek beveiligingslek in cPanel en WebHost Manager (WHM) om Linux-ransomware en Mirai-malware te verspreiden, zo meldt securitybedrijf Censys. Bij de aanvallen zouden zeker zevenduizend servers zijn getroffen, aldus de onderzoekers. WHM is een Linux-gebaseerde interface bedoeld voor hostingproviders die daarmee servers kunnen beheren en cPanel-accounts kunnen aanmaken en beheren. CPanel, ook Linux-gebaseerd, is een interface bedoeld voor individuele hosting-accounts. Hostingbedrijven en systeembeheerders maken er vaak gebruik van.

Het kritieke beveiligingslek in WHM en cPanel, aangeduid als CVE-2026-41940, is een authenticatie bypass kwetsbaarheid. Hierdoor kunnen ongeauthenticeerde aanvallers op afstand toegang tot het controlepaneel krijgen, alsmede op afstand code uitvoeren. Updates voor CVE-2026-41940 zijn sinds 28 april beschikbaar, maar sommige partijen melden dat misbruik al sinds 23 februari plaatsvindt.

Een groep aanvallers misbruikt het beveiligingslek nu om bestanden op de onderliggende Linux-server te versleutelen. Het securitybedrijf ontdekte meer dan 7100 servers die cPanel of WHM draaien en waarbij bestanden waren versleuteld en voorzien van een '.sorry' extensie. De onderzoekers baseren zich op servers met open directories. De aanvallers laten op getroffen systemen een boodschap achter met instructies voor het ontsleutelen van de bestanden. Bleeping Computer laat weten dat de Sorry-ransomware specifiek voor Linux is ontworpen.

Naast de Linux-ransomware meldt Censys dat het cPanel-lek ook wordt gebruikt voor de verspreiding van een Mirai-variant. Mirai is malware die in eerste instantie werd ontwikkeld voor Internet of Things-apparaten. Sinds de eerste versie zijn er tal van varianten verschenen die op allerlei systemen werken. De nu waargenomen Mirai-variant gebruikt de gehackte server voor het uitvoeren van ddos-aanvallen. Bijna tienduizend servers zouden met deze malware zijn besmet. Censys merkt op dat de situatie zich nog aan het ontwikkelen is, waardoor de volledige omvang onduidelijk is. Vorige week meldde The Shadowserver Foundation dat zeker 44.000 cPanel-installaties zijn gehackt.

Reacties (14)
04-05-2026, 12:49 door Anoniem
CPanel is helemaal niet Linux maar PHP gebaseerd. Het is een tool om goedkope servers te beheren bij hostingproviders. In een professionele omgeving gebruik je dit helemaal niet. Je moet er ook nog voor betalen zag ik.
Waardeloze software trouwens als je toegang kan krijgen door te knoeien met sessiebestanden.
04-05-2026, 12:58 door Anoniem
Een groep aanvallers misbruikt het beveiligingslek nu om bestanden op de onderliggende Linux-server te versleutelen. Het securitybedrijf ontdekte meer dan 7100 servers die cPanel of WHM draaien en waarbij bestanden waren versleuteld en voorzien van een '.sorry' extensie.
Ransomware kwam toch alleen op Windows systemen voor?

7100 servers, hoeveel gebruikers zijn dit wel niet?

Naast de Linux-ransomware meldt Censys dat het cPanel-lek ook wordt gebruikt voor de verspreiding van een Mirai-variant. Mirai is malware die in eerste instantie werd ontwikkeld voor Internet of Things-apparaten. Sinds de eerste versie zijn er tal van varianten verschenen die op allerlei systemen werken. De nu waargenomen Mirai-variant gebruikt de gehackte server voor het uitvoeren van ddos-aanvallen. Bijna tienduizend servers zouden met deze malware zijn besmet.
behoordelijke aantallen.


Censys merkt op dat de situatie zich nog aan het ontwikkelen is, waardoor de volledige omvang onduidelijk is.
De eellende begint dus pas.

En dan vergeten we nog maar even copy fail.
04-05-2026, 13:30 door Anoniem
Wat kan je beter gebruiken cpanel of plesk?
04-05-2026, 14:30 door Anoniem
Door Anoniem:
Een groep aanvallers misbruikt het beveiligingslek nu om bestanden op de onderliggende Linux-server te versleutelen. Het securitybedrijf ontdekte meer dan 7100 servers die cPanel of WHM draaien en waarbij bestanden waren versleuteld en voorzien van een '.sorry' extensie.
Ransomware kwam toch alleen op Windows systemen voor?

7100 servers, hoeveel gebruikers zijn dit wel niet?

Naast de Linux-ransomware meldt Censys dat het cPanel-lek ook wordt gebruikt voor de verspreiding van een Mirai-variant. Mirai is malware die in eerste instantie werd ontwikkeld voor Internet of Things-apparaten. Sinds de eerste versie zijn er tal van varianten verschenen die op allerlei systemen werken. De nu waargenomen Mirai-variant gebruikt de gehackte server voor het uitvoeren van ddos-aanvallen. Bijna tienduizend servers zouden met deze malware zijn besmet.
behoordelijke aantallen.


Censys merkt op dat de situatie zich nog aan het ontwikkelen is, waardoor de volledige omvang onduidelijk is.
De eellende begint dus pas.

En dan vergeten we nog maar even copy fail.
Niet zo'n slimme opmerking maar dat weet jij zelf ook ongetwijfeld. Er is helemaal niemand die zegt dat ransomware alleen op windows voorkomt.
Ransomware bestaat in allerlei soorten en maten. Je kan AI een opdracht geven om het zelf te schrijven. Punt is alleen hoe komt het er op. Dat blijkt onder windows kinderlijk eenvoudiger te zijn vergeleken mat andere systemen (https://on-it.net/windows-is-een-magneet-voor-ransomware/).
CPanel wordt door de meeste Linux gebruikers ook helemaal niet gebruikt. Het is 3party software waar je voor moet betalen en niet eens open source. Deze software is populair bij windows ecosystemen die er Linux bij doen voor hun wordpress site.
04-05-2026, 15:00 door Anoniem
Door Anoniem:
Door Anoniem:
Een groep aanvallers misbruikt het beveiligingslek nu om bestanden op de onderliggende Linux-server te versleutelen. Het securitybedrijf ontdekte meer dan 7100 servers die cPanel of WHM draaien en waarbij bestanden waren versleuteld en voorzien van een '.sorry' extensie.
Ransomware kwam toch alleen op Windows systemen voor?

7100 servers, hoeveel gebruikers zijn dit wel niet?

Naast de Linux-ransomware meldt Censys dat het cPanel-lek ook wordt gebruikt voor de verspreiding van een Mirai-variant. Mirai is malware die in eerste instantie werd ontwikkeld voor Internet of Things-apparaten. Sinds de eerste versie zijn er tal van varianten verschenen die op allerlei systemen werken. De nu waargenomen Mirai-variant gebruikt de gehackte server voor het uitvoeren van ddos-aanvallen. Bijna tienduizend servers zouden met deze malware zijn besmet.
behoordelijke aantallen.


Censys merkt op dat de situatie zich nog aan het ontwikkelen is, waardoor de volledige omvang onduidelijk is.
De eellende begint dus pas.

En dan vergeten we nog maar even copy fail.
Niet zo'n slimme opmerking maar dat weet jij zelf ook ongetwijfeld. Er is helemaal niemand die zegt dat ransomware alleen op windows voorkomt.
k lees hier anders vaak wat anders. Het is altijd Windows syndroom.

Ransomware bestaat in allerlei soorten en maten. Je kan AI een opdracht geven om het zelf te schrijven. Punt is alleen hoe komt het er op. Dat blijkt onder windows kinderlijk eenvoudiger te zijn vergeleken mat andere systemen (https://on-it.net/windows-is-een-magneet-voor-ransomware/).

CPanel wordt door de meeste Linux gebruikers ook helemaal niet gebruikt. Het is 3party software waar je voor moet betalen en niet eens open source. Deze software is populair bij windows ecosystemen die er Linux bij doen voor hun wordpress site.
CPanel is volgens mij nog steeds een hele grote speler bij hosters. Volgens mij de marktleider ongeveer als ik wat zoek op het Internet.
Ik zie niet Windows beheerders dit dus maar gebruiken, voor hun wordpress site. Het zijn voornamelijk hosters?
04-05-2026, 15:08 door _R0N_
Door Anoniem:
Door Anoniem:
Een groep aanvallers misbruikt het beveiligingslek nu om bestanden op de onderliggende Linux-server te versleutelen. Het securitybedrijf ontdekte meer dan 7100 servers die cPanel of WHM draaien en waarbij bestanden waren versleuteld en voorzien van een '.sorry' extensie.
Ransomware kwam toch alleen op Windows systemen voor?

7100 servers, hoeveel gebruikers zijn dit wel niet?

Naast de Linux-ransomware meldt Censys dat het cPanel-lek ook wordt gebruikt voor de verspreiding van een Mirai-variant. Mirai is malware die in eerste instantie werd ontwikkeld voor Internet of Things-apparaten. Sinds de eerste versie zijn er tal van varianten verschenen die op allerlei systemen werken. De nu waargenomen Mirai-variant gebruikt de gehackte server voor het uitvoeren van ddos-aanvallen. Bijna tienduizend servers zouden met deze malware zijn besmet.
behoordelijke aantallen.


Censys merkt op dat de situatie zich nog aan het ontwikkelen is, waardoor de volledige omvang onduidelijk is.
De eellende begint dus pas.

En dan vergeten we nog maar even copy fail.
Niet zo'n slimme opmerking maar dat weet jij zelf ook ongetwijfeld. Er is helemaal niemand die zegt dat ransomware alleen op windows voorkomt.
Ransomware bestaat in allerlei soorten en maten. Je kan AI een opdracht geven om het zelf te schrijven. Punt is alleen hoe komt het er op. Dat blijkt onder windows kinderlijk eenvoudiger te zijn vergeleken mat andere systemen (https://on-it.net/windows-is-een-magneet-voor-ransomware/).
CPanel wordt door de meeste Linux gebruikers ook helemaal niet gebruikt. Het is 3party software waar je voor moet betalen en niet eens open source. Deze software is populair bij windows ecosystemen die er Linux bij doen voor hun wordpress site.

Niet zo'n slimme opmerking, maar dat weet je zelf ook wel.
Het is al jaren bekend dat het bij Windows vaak gaat om een gebruikers fout (fout linkje/foute software installeren). Bij Linux worden de hacks vaker toegepast door software fouten waardoor ze toegang krijgen tot (delen) van het systeem.
04-05-2026, 16:18 door Anoniem
Door _R0N_:
Door Anoniem:
Door Anoniem:
Een groep aanvallers misbruikt het beveiligingslek nu om bestanden op de onderliggende Linux-server te versleutelen. Het securitybedrijf ontdekte meer dan 7100 servers die cPanel of WHM draaien en waarbij bestanden waren versleuteld en voorzien van een '.sorry' extensie.
Ransomware kwam toch alleen op Windows systemen voor?

7100 servers, hoeveel gebruikers zijn dit wel niet?

Naast de Linux-ransomware meldt Censys dat het cPanel-lek ook wordt gebruikt voor de verspreiding van een Mirai-variant. Mirai is malware die in eerste instantie werd ontwikkeld voor Internet of Things-apparaten. Sinds de eerste versie zijn er tal van varianten verschenen die op allerlei systemen werken. De nu waargenomen Mirai-variant gebruikt de gehackte server voor het uitvoeren van ddos-aanvallen. Bijna tienduizend servers zouden met deze malware zijn besmet.
behoordelijke aantallen.


Censys merkt op dat de situatie zich nog aan het ontwikkelen is, waardoor de volledige omvang onduidelijk is.
De eellende begint dus pas.

En dan vergeten we nog maar even copy fail.
Niet zo'n slimme opmerking maar dat weet jij zelf ook ongetwijfeld. Er is helemaal niemand die zegt dat ransomware alleen op windows voorkomt.
Ransomware bestaat in allerlei soorten en maten. Je kan AI een opdracht geven om het zelf te schrijven. Punt is alleen hoe komt het er op. Dat blijkt onder windows kinderlijk eenvoudiger te zijn vergeleken mat andere systemen (https://on-it.net/windows-is-een-magneet-voor-ransomware/).
CPanel wordt door de meeste Linux gebruikers ook helemaal niet gebruikt. Het is 3party software waar je voor moet betalen en niet eens open source. Deze software is populair bij windows ecosystemen die er Linux bij doen voor hun wordpress site.

Niet zo'n slimme opmerking, maar dat weet je zelf ook wel.
Het is al jaren bekend dat het bij Windows vaak gaat om een gebruikers fout (fout linkje/foute software installeren). Bij Linux worden de hacks vaker toegepast door software fouten waardoor ze toegang krijgen tot (delen) van het systeem.

Dat blijkbaar fouten in de software niet zo geschikt meer zijn om Windows te hacken is toch echt een compliment voor Windows .

Maar het gedraai van de fanboys (degenen die altijd posten dat iets op Linux had moeten draaien want dan was een hack of een ransom geval nooit gebeurd ) hier is weer tenenkrommend.

Draait op Linux is dan weer geen "Linux" probleem - nog een paar rondjes en dan is Linux weer teruggedefinieerd tot "het is alleen de kernel" .

Nu alleen nog de betwers die altijd hier zitten maar gek genoeg nooit die software packagen, om te vertellen hoeveel voorkomen had kunnen worden met no exec, read only , of een selinux configuratie die precies voor deze ene bug gewerkt zou hebben.
04-05-2026, 16:51 door Anoniem
Door _R0N_:
Door Anoniem:
Door Anoniem:
Een groep aanvallers misbruikt het beveiligingslek nu om bestanden op de onderliggende Linux-server te versleutelen. Het securitybedrijf ontdekte meer dan 7100 servers die cPanel of WHM draaien en waarbij bestanden waren versleuteld en voorzien van een '.sorry' extensie.
Ransomware kwam toch alleen op Windows systemen voor?

7100 servers, hoeveel gebruikers zijn dit wel niet?

Naast de Linux-ransomware meldt Censys dat het cPanel-lek ook wordt gebruikt voor de verspreiding van een Mirai-variant. Mirai is malware die in eerste instantie werd ontwikkeld voor Internet of Things-apparaten. Sinds de eerste versie zijn er tal van varianten verschenen die op allerlei systemen werken. De nu waargenomen Mirai-variant gebruikt de gehackte server voor het uitvoeren van ddos-aanvallen. Bijna tienduizend servers zouden met deze malware zijn besmet.
behoordelijke aantallen.


Censys merkt op dat de situatie zich nog aan het ontwikkelen is, waardoor de volledige omvang onduidelijk is.
De eellende begint dus pas.

En dan vergeten we nog maar even copy fail.
Niet zo'n slimme opmerking maar dat weet jij zelf ook ongetwijfeld. Er is helemaal niemand die zegt dat ransomware alleen op windows voorkomt.
Ransomware bestaat in allerlei soorten en maten. Je kan AI een opdracht geven om het zelf te schrijven. Punt is alleen hoe komt het er op. Dat blijkt onder windows kinderlijk eenvoudiger te zijn vergeleken mat andere systemen (https://on-it.net/windows-is-een-magneet-voor-ransomware/).
CPanel wordt door de meeste Linux gebruikers ook helemaal niet gebruikt. Het is 3party software waar je voor moet betalen en niet eens open source. Deze software is populair bij windows ecosystemen die er Linux bij doen voor hun wordpress site.

Niet zo'n slimme opmerking, maar dat weet je zelf ook wel.
Het is al jaren bekend dat het bij Windows vaak gaat om een gebruikers fout (fout linkje/foute software installeren). Bij Linux worden de hacks vaker toegepast door software fouten waardoor ze toegang krijgen tot (delen) van het systeem.
Och och och. Het is juist andersom. Kijk maar naar patch dinsdag en het bewijs is geleverd. Er is geen enkel ander systeem elke maand continue kritiek lek. Het gaat hier ook helemaal niet om Linux maar om gesloten 3party software
04-05-2026, 17:07 door _R0N_
Door Anoniem:

Dat blijkbaar fouten in de software niet zo geschikt meer zijn om Windows te hacken is toch echt een compliment voor Windows .

Maar het gedraai van de fanboys (degenen die altijd posten dat iets op Linux had moeten draaien want dan was een hack of een ransom geval nooit gebeurd ) hier is weer tenenkrommend.

Draait op Linux is dan weer geen "Linux" probleem - nog een paar rondjes en dan is Linux weer teruggedefinieerd tot "het is alleen de kernel" .

Nu alleen nog de betwers die altijd hier zitten maar gek genoeg nooit die software packagen, om te vertellen hoeveel voorkomen had kunnen worden met no exec, read only , of een selinux configuratie die precies voor deze ene bug gewerkt zou hebben.

Dat is het hele punt, de meesten die reageren hebben geen ervaringen uit de praktijk of komen vaak pas kijken.
Je moet je realiseren dat alle software lek is en dat de pakkans bepaald wordt door populariteit niet door kwaliteit.

Je hoort al jaren niets meer over Solaris, gok dat dat best veilig is nu maar het zal niet zonder fouten zijn.

Mensen moeten een OS gebruiken waar ze zich comfortable bij voelen, iemand die onwetend is met Linux maakt fouten waardoor het meer openingen laat voor gevaren van buitenaf terwijl die zelfde persoon z'n Windows computer prima veilig kan houden (en andersom)
04-05-2026, 17:14 door Anoniem
Zoveel onzin weer door mensen uitgekraamd die klaarblijkelijk er niet mee werken of vermoedelijk niet eens in het vak zitten. WHM / cPanel is primair Perl gebaseerd niet PHP. Dat had men geweten als men had ingelezen in dat de exploit via python gaat met interfacing naar perl. Waar de PHP naar voren komt is na overname waar bij ze via ransomeware een php bestand droppen. Maar de hele CVE heeft *niks met PHP te maken*

cPanel ofwel WHM is niet goedkoop sterker nog een van de duurste panels die je kan afnemen die neem je als zzp niet even af ze zijn gericht op reselling. De hardware eisen liggen hoog voor een server panel onder 4GB RAM your screwed onder 40GB opslag your screwed. Je betaalt verder maandelijks voor de support en kosten op seats gebaseerd en heel veel software voor servers heeft of zijn eigen variant voor cPanel of is compatible maar betaal je on top extras voor.

WHM / cPanel draait op gemiddeld 1.7 miljoen unieke IP's en als het aan komt op GUI ongeveer 21 procent van wereld aandeel dus stellen dat het niet op professionele platforms draait is totale onzin uitkramen.

WHM/ cPanel en Plesk zijn van de zelfde maker waar Plesk gericht is op moderne makkelijke interface gericht op eind gebruikers is WHM / cPanel is meer gericht op netwerk admins wegens grotere scheiding van rollen via twee interfaces in plaats rolebased via 1 platform. Wil je diep in de config via een GUI rommelen en meer experimentele functies dan ga je voor WHM / cPanel wil je meer fire and forget werken en finetuning via SSH dan werk je via Plesk. Plesk heb je in 1 week goed getuned cPanel kost je rond de twee weken om ook maar basis tuning voor elkaar te krijgen.

En nee dit maakt het niet de beste software voor interfaces op de makt. WebPros(onderdeeld Oakley Capital) bedrijf achter WHM /cPanel en Plesk heeft zijn eigen problemen markt monopolie een ervan waarbij ze opeens kunnen besluiten OS uit te sluiten van volgende versies, prijs opdrijven of gratis functies ineens betaald maken als addon. Dat gezegd hebbende is het security team erachter een van de beste van de wereld op server vlak en zijn ze meestal proactief met hardening of in dit geval razendsnel met het oplossen.

Verwacht echter geen 1 op 1 ondersteuning als je wel geraakt bent zoals bij meeste leveranciers you are mostly on your own er wordt verwacht dat je je vak kent je disaster control in orde hebt. Zo niet betaal je lekker paar honderd dollar per uur ervoor via gespecialseerde bedrijven.

Voor de geintereseerde hier is een beknopte route van exploit, infectie tot totalle overname van een sector collega.
https://support.cpanel.net/hc/en-us/community/posts/40180562883607-CVE-2026-41940-Exploitation-Ransomware-Attack


En de discussie over Linux vs Windows niemand in de industrie gives a f.

We kiezen niet onze systemen uit als speelgoed met een fangroep erachter we kiezen het uit op de eisen van de klant of bedrijf. Als Windows handigst is in de netwerk topologie gebruik je Windows als Linux nodig is gebruik je Linux. Dat je een voorkeur ontwikkeld uiteraard zeker door de jaren heen maar professionals plaatsen hun voorkeur achter in de rij van wat nodig is die gaan andere niet overtuigen dat x beter is dan y als dat niet het geval is voor de specifieke situatie.

Alle systemen zijn even onveilig als je onbekwame architects en admins erachter hebt. En de systemen met de meeste worldwide use zullen vaker getarget worden voor hacks. En dat is Linux niet Windows. Meer dan de helft van alle server infra draait op Linux en van webservers ligt het getal rond de 80%

En met AI assisted attacks maakt het straks geen hol meer uit voor hackers want hun payloads zijn qua return of investement breder inzetbaar die hoeven geen payload server meer op te zetten (c2) die laten alles geautomatiseerd gebeuren met geen scheiding of het nu Windows, Linux is wat ze raken. Dus je gaat niet veiliger op de 1 of ander zijn als je niet zelf er constant bovenop zit met hardening.
04-05-2026, 21:40 door meidoorn - Bijgewerkt: 04-05-2026, 21:41
Ransomware kwam toch alleen op Windows systemen voor?
Ransomware op Linux bestaat al langer dan veel mensen denken, maar het werd pas echt zichtbaar vanaf 2010.

De eerste bekende voorbeelden doken rond 2015–2016 op, met families zoals Linux.Encoder.1 ransomware family. Dat was een van de eerste grootschalige ransomware-varianten die specifiek Linux-servers aanviel, vooral webservers. Kort daarna volgden andere varianten zoals KillDisk Linux variant en later meer geavanceerde families.

Een belangrijk kantelpunt kwam in 2017 met aanvallen die verband hielden met tools uit de National Security Agency-leaks, zoals gebruikt bij de WannaCry ransomware-campagne. Hoewel WannaCry vooral Windows trof, liet die periode zien dat ook Linux-systemen (zeker servers) aantrekkelijk waren voor aanvallers.

Sinds ongeveer 2019–heden is Linux-ransomware echt volwassen geworden. Groepen achter bekende ransomware zoals REvil ransomware group, DarkSide ransomware group en LockBit ransomware group maken vaak ook Linux-varianten, vooral om VMware ESXi-servers en andere enterprise-systemen te versleutelen. Dat maakt de impact veel groter, omdat één aanval meteen meerdere virtuele machines kan raken.
Gisteren, 00:30 door Anoniem
Door meidoorn:
Ransomware kwam toch alleen op Windows systemen voor?
Ransomware op Linux bestaat al langer dan veel mensen denken, maar het werd pas echt zichtbaar vanaf 2010.

De eerste bekende voorbeelden doken rond 2015–2016 op, met families zoals Linux.Encoder.1 ransomware family. Dat was een van de eerste grootschalige ransomware-varianten die specifiek Linux-servers aanviel, vooral webservers. Kort daarna volgden andere varianten zoals KillDisk Linux variant en later meer geavanceerde families.

Een belangrijk kantelpunt kwam in 2017 met aanvallen die verband hielden met tools uit de National Security Agency-leaks, zoals gebruikt bij de WannaCry ransomware-campagne. Hoewel WannaCry vooral Windows trof, liet die periode zien dat ook Linux-systemen (zeker servers) aantrekkelijk waren voor aanvallers.

Sinds ongeveer 2019–heden is Linux-ransomware echt volwassen geworden. Groepen achter bekende ransomware zoals REvil ransomware group, DarkSide ransomware group en LockBit ransomware group maken vaak ook Linux-varianten, vooral om VMware ESXi-servers en andere enterprise-systemen te versleutelen. Dat maakt de impact veel groter, omdat één aanval meteen meerdere virtuele machines kan raken.
VMware is geen Linux. Dat er ransomware bestaat zegt niks. Het punt is dat het er eerst op moet komen en dat lukt maar matig gelukkig want tot nu toe blijken de incidenten afgerond alleen maar onder windows plaats te vinden. Vandaar dat windows bij Google al jaren is verboden.
Gisteren, 08:52 door Anoniem
Door Anoniem:
Door meidoorn:
Ransomware kwam toch alleen op Windows systemen voor?
Ransomware op Linux bestaat al langer dan veel mensen denken, maar het werd pas echt zichtbaar vanaf 2010.

De eerste bekende voorbeelden doken rond 2015–2016 op, met families zoals Linux.Encoder.1 ransomware family. Dat was een van de eerste grootschalige ransomware-varianten die specifiek Linux-servers aanviel, vooral webservers. Kort daarna volgden andere varianten zoals KillDisk Linux variant en later meer geavanceerde families.

Een belangrijk kantelpunt kwam in 2017 met aanvallen die verband hielden met tools uit de National Security Agency-leaks, zoals gebruikt bij de WannaCry ransomware-campagne. Hoewel WannaCry vooral Windows trof, liet die periode zien dat ook Linux-systemen (zeker servers) aantrekkelijk waren voor aanvallers.

Sinds ongeveer 2019–heden is Linux-ransomware echt volwassen geworden. Groepen achter bekende ransomware zoals REvil ransomware group, DarkSide ransomware group en LockBit ransomware group maken vaak ook Linux-varianten, vooral om VMware ESXi-servers en andere enterprise-systemen te versleutelen. Dat maakt de impact veel groter, omdat één aanval meteen meerdere virtuele machines kan raken.
VMware is geen Linux. Dat er ransomware bestaat zegt niks. Het punt is dat het er eerst op moet komen en dat lukt maar matig gelukkig want tot nu toe blijken de incidenten afgerond alleen maar onder windows plaats te vinden. Vandaar dat windows bij Google al jaren is verboden.
VMware ESXi-servers is VMkernel heeft dus zijn eigen interne monokernel en daar draai je een guest os op of dat nu een server is of client.

Ransomware gebeurt dagelijks op Linux gebaseerde systemen echter de incidenten zijn of lokaler of niet interressant voor meest publiek om te volgen. Je hoeft enkel de CVE database maar door te zoeken naar RCE meldingen en je weet precies waar ransomeware gebeurt. De huidige twee incidenten echter zijn van meer nieuwswaarde omdat het zerodays betrof en grotere global impac heeft. security.nl is een algemene security nieuws site geen cybersec Linux news buliten of feed. Anders konden ze het nieuws elke paar minuten wel gaan bijwerken.

Google verbied idd intern als in kantoor standaard Windows en ze raden het zeker niet aan maar het is bij remotewerk niet verboden maar wel onder strikte voorwaarden. En men zal toch echt Chrome integratie moeten ondersteunen voor Windows dus voor softwarelabs kunnen ze het simpelweg niet geheel verbieden.
Gisteren, 10:26 door Anoniem
dus voor de zekerheid maar alle servers/OS'sen regelmatig vervangen door een vers exemplaar+gescripte installatie van alle software+settings?

Daarmee voorkom je dat een reeds gehackte , en later van een update voorziene server die wacht tot de heren hackers tijd hebben om deze aan te pakken, gepakt wordt.

Wel een hoop werk, helemaal je SBOM in orde hebben, al je assetmanagement in orde, snappen waar je mee bezig bent, en zonder angst dat alles stuk gaat zomaar je core-servers refreshen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.