Știri
Știri din categoria Securitate cibernetică

O vulnerabilitate critică din cPanel și WHM permitea ocolirea autentificării, iar administratorii trebuie să aplice manual o actualizare de urgență pentru a aduce sistemele la versiuni reparate, potrivit BleepingComputer.
Problema afectează „toate versiunile, cu excepția celor mai noi”, și ar fi putut fi exploatată pentru acces la panoul de control fără autentificare. cPanel și WHM (WebHost Manager) sunt panouri de administrare pentru găzduire web pe Linux, folosite pe scară largă de furnizori de hosting: WHM oferă control la nivel de server, iar cPanel gestionează, între altele, administrarea site-ului, webmail-ul și bazele de date.
Nu au fost publicate detalii tehnice despre vulnerabilitate, însă gravitatea este sugerată de reacția Namecheap, care a blocat temporar accesul la porturile 2083 și 2087 (folosite de cPanel și WHM) pentru a-și proteja clienții până la apariția corecțiilor. Furnizorul a spus că vulnerabilitatea „se referă la un exploit de autentificare” care ar putea permite acces neautorizat la panoul de control și că nu are, deocamdată, un identificator oficial.
În scenariul unui atac reușit, miza este ridicată: accesul la cPanel poate însemna control asupra conținutului din contul de hosting (site-uri, date, e-mail), cu posibilitatea de a instala „backdoor”-uri (mecanisme de acces ascuns) sau „web shell”-uri (interfețe prin care atacatorul execută comenzi pe server), de a redirecționa utilizatori, de a fura fișiere sensibile ori de a trimite spam și phishing. La nivel de WHM, impactul poate fi și mai amplu, deoarece oferă acces la întregul server și la toate site-urile găzduite, inclusiv posibilitatea de a crea/șterge conturi cPanel și de a menține acces persistent.
La câteva ore după notificarea Namecheap, cPanel a publicat un buletin de securitate și a indicat versiunile în care problema este remediată:
Pentru instalarea unei versiuni sigure, recomandarea este rularea manuală a comenzii:
/scripts/upcp --force – pornește procesul de actualizare cPanel și îl forțează să ruleze chiar dacă sistemul „crede” că este deja la zi.Separat, serverele care rulează versiuni neacceptate (unsupported) nu mai primesc actualizări de securitate; în acest caz, administratorilor li se recomandă să facă upgrade la o versiune suportată cât mai rapid.
Descoperirea vulnerabilității nu este atribuită public, iar în acest moment nu există un „tracking ID” (un identificator de urmărire) pentru incident, conform informațiilor disponibile.
Recomandate

Anthropic investighează o breșă de acces la modelul Claude Mythos , după ce un număr mic de utilizatori neautorizați ar fi reușit să intre în mediul de testare al modelului, potrivit IT Home . Incidentul este relevant din perspectivă de securitate cibernetică deoarece Mythos este descris chiar de companie ca având capabilități puternice de atac, iar accesul ar fi fost obținut în afara canalelor aprobate. Ce s-a întâmplat și de ce contează Publicația notează că Bloomberg a relatat pe 21 aprilie că „câțiva” utilizatori fără autorizare au accesat Claude Mythos, iar Anthropic a confirmat ulterior că investighează. Modelul Mythos ar fi fost lansat pe 7 aprilie, iar Anthropic ar fi spus anterior că acesta poate identifica și exploata vulnerabilități în sisteme de operare și browsere populare. Din acest motiv, compania ar fi limitat testarea la un număr redus de firme aprobate (inclusiv Apple și Amazon), printr-un program numit „ Glasswing ”, folosit pentru identificarea vulnerabilităților din sisteme. Ce spune Anthropic despre vectorul de acces Un purtător de cuvânt al Anthropic a confirmat că firma investighează raportări privind accesul neautorizat la „Claude Mythos Preview” printr-un mediu al unui furnizor terț. Conform informațiilor citate, Anthropic afirmă că: nu există indicii că activitatea neautorizată ar fi afectat sistemele proprii ale companiei; a fost identificată totuși „calea” (vectorul) prin care s-a realizat accesul. Cum ar fi fost ocolite restricțiile IT Home mai scrie că incidentul ar fi avut loc în aceeași zi în care Anthropic a anunțat planul de testare limitată. Grupul implicat ar proveni dintr-un canal de Discord axat pe găsirea unor modele AI nelansate și ar fi „ghicit” locația online a modelului pe baza tiparelor folosite de Anthropic la modele anterioare, reușind astfel să ocolească protecțiile. Potrivit relatării, grupul a furnizat presei capturi de ecran și o demonstrație, susținând că a folosit instrumentul timp de câteva săptămâni. Membrii ar fi afirmat că scopul a fost testarea modelului, nu producerea de pagube, și că au evitat solicitări legate de atacuri cibernetice pentru a nu declanșa alerte, limitându-se la sarcini cu risc redus (de exemplu, construirea unui site simplu). Ce urmează În acest moment, informațiile disponibile indică o investigație în curs și un vector de acces confirmat, fără efecte raportate asupra sistemelor interne Anthropic. Nu sunt oferite detalii despre amploarea accesului, identitatea utilizatorilor sau măsuri corective deja aplicate, dincolo de faptul că incidentul este investigat. [...]

GitHub a remediat în martie o vulnerabilitate critică de execuție de cod la distanță (RCE) care putea oferi acces cu drepturi complete la milioane de depozite private , iar riscul operațional rămâne ridicat pentru companiile care rulează GitHub Enterprise Server și nu au aplicat încă actualizările, potrivit BleepingComputer . Vulnerabilitatea, urmărită ca CVE-2026-3854 , a fost raportată pe 4 martie 2026 de cercetători ai firmei Wiz prin programul de recompense pentru raportarea de erori (bug bounty). GitHub spune că echipa sa de securitate a reprodus și confirmat problema în 40 de minute și a implementat o remediere pe GitHub.com în mai puțin de două ore de la primirea raportului. De ce contează pentru companii: acces complet la cod și secrete interne Exploatarea reușită ar fi necesitat un singur „git push” construit malițios și putea oferi atacatorilor acces complet de citire/scriere la depozite private pe GitHub.com sau pe servere GitHub Enterprise vulnerabile, în cazul în care atacatorul avea deja drepturi de „push”. Potrivit explicațiilor GitHub, problema ținea de modul în care platforma gestiona opțiuni furnizate de utilizator în timpul operațiunilor „git push”: anumite valori ajungeau în metadate interne fără o filtrare suficientă, permițând injectarea unor câmpuri suplimentare care erau apoi considerate de încredere de un serviciu din aval. În acest fel, un atacator ar fi putut ocoli mecanismele de izolare (sandbox) și executa cod arbitrar pe serverul care procesa operațiunea. Ce a constatat Wiz și ce spune GitHub despre exploatare Wiz a descris vulnerabilitatea drept una dintre cele mai severe probleme de securitate întâlnite într-un serviciu de tip SaaS (software livrat ca serviciu), prin potențialul de expunere a bazelor de cod ale marilor companii. Într-un raport publicat marți de Wiz, cercetătorul Sagi Tzadik a afirmat că, pe GitHub.com, vulnerabilitatea permitea execuție de cod la distanță pe noduri de stocare partajate și că „milioane de depozite publice și private” aparținând altor utilizatori și organizații erau accesibile pe nodurile afectate. Pentru GitHub Enterprise Server, aceeași vulnerabilitate ar fi permis compromiterea completă a serverului, inclusiv acces la toate depozitele găzduite și la secrete interne. GitHub afirmă însă că o investigație criminalistică nu a găsit dovezi de exploatare înainte de dezvăluirea Wiz și că datele de telemetrie au indicat că toate declanșările traseului de cod anormal au fost generate exclusiv de testele cercetătorilor Wiz. Compania mai spune că nu au fost accesate, modificate sau exfiltrate date ale clienților înainte ca remedierea să fie implementată pe GitHub.com. Cine este afectat și ce actualizări sunt necesare CVE-2026-3854 afectează: GitHub.com GitHub Enterprise Cloud (inclusiv variantele cu Data Residency și Enterprise Managed Users) GitHub Enterprise Server (GHES) Pentru GitHub Enterprise Server, GitHub a publicat actualizări pentru toate versiunile suportate, indicând explicit următoarele versiuni cu patch: 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4, 3.20.0 sau mai noi, potrivit postării GitHub despre incident ( GitHub Blog ). Wiz a avertizat că, deși GitHub a remediat problema pe GitHub.com în decurs de șase ore, administratorii GHES ar trebui să facă upgrade „imediat”, susținând că aproximativ 88% dintre instanțele GHES accesibile public rămân vulnerabile (detalii în analiza Wiz: Wiz ). [...]

Autentificarea cu Google poate transforma contul tău într-un „punct unic de eșec” pentru accesul la aplicații și servicii, iar riscul nu mai ține doar de confort, ci de continuitate operațională și securitate, potrivit unei analize din Android Authority . Ideea centrală: când folosești „Sign in with Google” pe site-uri și aplicații terțe, îți legi o parte tot mai mare din viața digitală de un singur cont. Dacă îl pierzi (parolă uitată, cont inactiv timp de doi ani, blocare, phishing, compromitere sau aplicarea unei politici de interdicție), nu pierzi doar Gmail, Drive ori Photos, ci și accesul la servicii externe care depind de acel login. Riscul operațional: un singur cont, prea multe servicii critice Autoarea descrie scenariul în care indisponibilitatea contului Google înseamnă pierderea accesului la o listă lungă de servicii, de la aplicații uzuale (liste de sarcini, planificare de călătorii, livrări, ride-sharing, casă inteligentă, conturi sociale) până la servicii „mai sensibile”, precum furnizori de electricitate, linie telefonică sau companie de alarmă. În acest context, „Sign in with Google” nu mai este doar o scurtătură, ci o centralizare a accesului care amplifică impactul oricărui incident asupra contului principal. Riscul de securitate: phishing care poate ocoli 2FA Analiza atrage atenția asupra atacurilor moderne de tip „Adversary-in-the-Middle” (AiTM), care pot ocoli autentificarea în doi pași (2FA). Mecanismul descris: atacatorii folosesc „proxy-uri inverse” care reproduc în timp real pagina de autentificare Google și interceptează tokenul de sesiune (un „bilet” de acces emis după autentificare). În acest fel, atacatorul poate rămâne conectat fără să mai aibă nevoie de parolă, ceea ce reduce eficiența codurilor trimise prin SMS sau a altor metode tradiționale în fața kiturilor de phishing profesioniste. Recomandarea practică din text: reducerea expunerii prin evitarea autentificării Google în aplicații terțe și limitarea autentificării la domeniile și aplicațiile Google (de tip Google.com, Gmail.com). Confidențialitate: o amprentă digitală mai unitară pentru Google Un alt argument este cel legat de date: conectarea mai multor servicii prin același cont creează o amprentă digitală mai coerentă despre obiceiuri (ce aplicații folosești, cât de des, de unde), informații menționate ca fiind colectate în Politica de confidențialitate Google (2026) , conform articolului. Textul notează și poziția Google: compania spune că nu folosește date personale pentru antrenarea modelelor, însă menționează că jurnalele agregate și „anonimizate” despre utilizarea aplicațiilor terțe pot fi utilizate. Ce alternative propune analiza Soluția recomandată este fragmentarea accesului: conturi separate (cu utilizator și parolă) pentru servicii importante, administrate cu un manager de parole (aplicație care stochează și generează parole în mod securizat). Sunt menționate exemple precum KeePass, Bitwarden, 1Password și Proton Pass, iar recomandarea generală este activarea 2FA acolo unde există. Ca opțiune intermediară, articolul indică și „passkeys” (chei de acces), care pot fi gestionate prin Google sau printr-un manager de parole, dar subliniază reținerea de a concentra „prea multă putere” într-un singur „paznic” al accesului. În esență, mesajul este unul operațional: confortul autentificării rapide poate costa scump într-un incident, iar separarea conturilor reduce efectul de domino atunci când un cont principal devine indisponibil sau compromis. [...]

Directoratul Național de Securitate Cibernetică (DNSC) a lansat o platformă publică de tip Blacklist pentru domenii periculoase și a simplificat procesul de raportare a incidentelor cibernetice , conform News . Această inițiativă are scopul de a îmbunătăți securitatea cibernetică la nivel național, oferind un instrument accesibil pentru identificarea rapidă a domeniilor implicate în activități frauduloase. Impactul operațional al noii platforme Platforma Națională de Raportare a Incidentelor de Securitate Cibernetică a fost actualizată pentru a facilita un proces de raportare mai intuitiv, destinat atât persoanelor fizice, cât și entităților cu obligații de raportare conform cerințelor NIS2 . Noua platformă Blacklist, disponibilă la pnrisc.dnsc.ro/blacklist , permite utilizatorilor să verifice domeniile suspecte, lista fiind actualizată constant pe baza rapoartelor și analizelor tehnice. Extensii pentru protecție în timp real DNSC a dezvoltat și o extensie pentru browserele bazate pe Chromium și Mozilla Firefox, inclusiv pe dispozitivele Android. Aceasta utilizează tehnologia de filtrare locală pentru a proteja utilizatorii în timp real, interogând serverele DNSC atunci când există suspiciuni privind un site periculos. Importanța colaborării utilizatorilor DNSC încurajează utilizatorii să raporteze incidentele și domeniile suspecte, care, după validare, vor fi incluse în platforma Blacklist. Această abordare promovează un model de responsabilitate partajată, consolidând capacitatea de prevenire și răspuns la incidentele de securitate cibernetică, și contribuind la un mediu digital mai sigur. [...]

Kaspersky avertizează asupra a 26 de aplicații false din App Store care pot fura criptomonede , conform , acestea imitând portofele populare și folosind tehnici de phishing pentru a obține acces la fondurile utilizatorilor. Descoperirea, făcută de divizia Threat Research, arată că atacul este activ cel puțin din toamna lui 2025 și este atribuit cu probabilitate moderată grupării din spatele malware-ului SparkKitty . Aplicațiile identificate copiază identitatea vizuală și numele unor servicii cunoscute precum Metamask, Ledger, Trust Wallet sau Coinbase, pentru a induce în eroare utilizatorii și a le câștiga încrederea. În practică, aplicațiile nu sunt direct malițioase la prima vedere: includ funcții banale, precum jocuri sau liste de sarcini, pentru a părea legitime. După deschidere, însă, utilizatorii sunt redirecționați către pagini web care imită App Store-ul și sunt îndemnați să descarce o altă aplicație. În acest punct intervine compromiterea: utilizatorii sunt convinși să instaleze un profil de dezvoltator, ceea ce permite instalarea unei aplicații infectate, din afara ecosistemului oficial Apple. Odată instalat, malware-ul vizează atât portofelele „hot”, cât și pe cele „cold”. În cazul portofelelor conectate la internet, aplicațiile pot intercepta fraza seed, oferind atacatorilor acces complet la fonduri. Pentru dispozitivele hardware, precum Ledger, atacul se bazează pe phishing, solicitând utilizatorilor date care nu ar trebui niciodată introduse într-o aplicație mobilă. Principalele riscuri identificate: furtul frazei seed și acces total la criptomonede instalarea de aplicații din surse neoficiale imitarea unor branduri cunoscute pentru credibilitate Recomandările Kaspersky: evitați accesarea linkurilor suspecte din aplicații nu instalați profiluri de dezvoltator necunoscute introduceți fraza seed doar pe dispozitivele dedicate verificați dezvoltatorul aplicației, chiar și în App Store Compania a raportat aplicațiile către Apple, însă avertizează că lipsa restricțiilor geografice poate face ca utilizatori din întreaga lume să fie expuși, chiar dacă majoritatea aplicațiilor au fost detectate inițial pe piața din China. Situația evidențiază o vulnerabilitate importantă: încrederea utilizatorilor în magazinele oficiale nu mai este suficientă pentru a garanta siguranța digitală. [...]

MAI spune că pirateria și contrafacerile alimentează fraude și furt de date , iar în primele trei luni din 2026 Poliția Română a indisponibilizat bunuri de peste 28 milioane lei, pe fondul a sute de dosare penale, potrivit G4Media . Mesajul Ministerului Afacerilor Interne (MAI), transmis de Ziua Mondială a Proprietății Intelectuale, leagă direct „prețurile mici” și accesarea conținutului piratat de riscuri de securitate cibernetică pentru consumatori. În comunicatul citat, MAI arată că, în intervalul ianuarie–martie, la nivelul Poliției Române au fost înregistrate 384 de dosare penale, au fost constatate 397 de infracțiuni și au fost identificate 176 de persoane suspecte. În același timp, au fost aplicate sancțiuni contravenționale de peste 562.000 de lei. Ministrul de Interne, Cătălin Predoiu , a cerut o abordare „fermă” în zona infracțiunilor economice: „În cazul infracţiunilor economice, structurile Ministerului Afacerilor Interne trebuie să acţioneze ferm, precis şi fără compromisuri – fără abuz, fără complicitate, aplicând legea.” De ce contează pentru securitatea cibernetică MAI susține că, din cazurile instrumentate, reiese că în spatele unui „preț mic” pot exista rețele de contrafacere, iar „în spatele unui click” pot apărea riscuri precum fraude, furt de date sau atacuri informatice. Avertismentul vizează în special achizițiile și accesările făcute pe site-uri nesigure, unde utilizatorii pot fi expuși la tentative de înșelăciune sau la compromiterea datelor personale. Ce recomandă autoritățile consumatorilor MAI îi îndeamnă pe cumpărători să fie atenți la câteva semnale de risc, între care: prețuri „suspect de mici”; ambalaje de slabă calitate; lipsa documentelor de proveniență; utilizarea unor site-uri nesigure. În plus, autoritățile recomandă achiziția exclusiv din surse autorizate, verificarea autenticității produselor și evitarea accesării ori distribuirii conținutului piratat, cu solicitarea ca suspiciunile să fie semnalate autorităților competente. [...]