Die Angriffe nutzen CVE-2026-41940, um sich unerlaubten Zugriff auf cPanel-Systeme zu verschaffen. Die primären Ziele sind Regierungs- und Militärbehörden der Philippinen und Laos, doch auch MSPs und Hosting-Provider in Kanada, Südafrika und den USA wurden ins Visier genommen. Der Angriffsverkehr wird von der IP-Adresse 95.111.250.175 aus durchgeführt und nutzt öffentlich verfügbare Proof-of-Concept-Exploits.
Besonders bemerkenswert ist die Raffinesse der Angreifer: Sie setzten in einem separaten Angriff auf ein indonesisches Verteidigungsministeriums-Portal eine Custom-Exploit-Chain ein, bestehend aus authentifizierter SQL-Injection und Remote-Code-Execution. Der Angreifer hatte bereits gültige Anmeldedaten für das Portal und bypässte die CAPTCHA-Schutzmaßnahme durch Auslesen der Session-Cookie-Werte.
Nach erfolgreicher Authentifizierung drangen die Angreifer in die Dokumentenverwaltungsfunktion ein und injizierten SQL-Code in das Feld für Dokumentnamen. Dies ermöglichte ihnen, substanzielle Mengen an Dokumenten aus dem chinesischen Eisenbahnsektor abzuziehen.
Für die persistente Kontrolle nutzt der Angreifer das AdaptixC2-Command-and-Control-Framework sowie Tools wie OpenVPN und Ligolo, um Zugriff auf interne Opfernetzwerke zu etablieren und zu halten. Dies deutet auf eine hochorganisierte Kampagne mit erheblichen technischen Fähigkeiten hin.
Censys hat parallel ermittelt, dass die cPanel-Lücke bereits innerhalb von 24 Stunden nach ihrer Offenlegung von mehreren Dritten ausgenutzt wurde — unter anderem für die Verbreitung von Mirai-Botnet-Varianten und der Ransomware Sorry. Nach Daten der Shadowserver Foundation waren am 30. April mindestens 44.000 IP-Adressen über CVE-2026-41940 kompromittiert und führten Scanning- und Brute-Force-Angriffe durch. Bis zum 3. Mai sank die Zahl auf 3.540 — ein Indiz dafür, dass viele Systeme inzwischen gepatcht wurden.
Die Identität der Angreifer bleibt ungeklärt, doch die Zielauswahl und Operationsmethodik sprechen für einen staatlichen oder staatlich unterstützten Akteur. Deutsche Betreiber von cPanel-Systemen sollten sofort Updates einspielen und ihre Systeme auf Kompromittierungszeichen überprüfen.
