[보안뉴스 김형근 기자] 널리 쓰이는 웹 서버 관리 도구 c패널(cPanel)과 WHM에서 최근 발견된 심각한 보안 취약점이 세계 곳곳에서 악용되고 있다.
이 취약점(CVE-2026-41940)은 비밀번호 없이 서버 관리자 권한을 가로챌 수 있는 치명적 위협으로, 심각도 지수(CVSS) 점수가 9.8에 이른다.

보안 기업 엑스랩(Xlab)에 따르면 4월말 이 취약점이 공개된 이후, 세계 2000개 이상의 IP에서 이를 악용한 스캔과 공격 시도가 확인됐다.
동남아시아 정부 및 군사 네트워크가 이 취약점을 노린 공격으로 약 4.37GB 규모의 민감한 데이터를 탈취당한 것이 대표적이다.
엑스랩 보안 분석가들은 이 공격의 배후로 ‘Mr_Rot13’이라는 정예 해킹 집단을 지목했다. 자바스크립트 페이로드를 삽입하여 명령 및 제어(C2) 인프라를 난독화하기 위해 Rot13 알고리즘을 자주 사용해 이런 별명을 얻었다 .
이들은 AI가 생성한 것으로 추정되는 고성능 인젝터 도구를 동원해 서버의 루트 비밀번호를 변경하고 SSH 키를 심어 거점을 확보한다. 서버에 잠입한 후 ‘Cpanel-Python’이라는 웹셸을 설치하고, 로그인 페이지에 자바스크립트를 삽입해 사용자 계정 정보를 실시간으로 탈취한다.
또 리눅스, 윈도우, 맥을 가리지 않는 강력한 원격 제어 트로이목마 ‘파일매니저’(Filemanager)를 배포해 네트워크를 공격한다.
탈취된 서버 설정과 데이터베이스 정보는 공격자의 웹 도메인과 텔레그램 봇을 통해 이중 경로로 유출된다.
피해를 막기 위해 서버 관리자는 cp.dene.de[.]com 등 관련 침해지표(IOC)를 치밀하게 대조하고, 최신 보안 업데이트를 즉시 실시해야 한다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>














