Invasores exploram logins válidos no comprometimento da SonicWall SSL VPN
A Huntress alerta sobre violações generalizadas de VPN SSL da SonicWall, com invasores usando credenciais válidas para acessar várias contas rapidamente.
A empresa de segurança cibernética Huntress alertou sobre um comprometimento generalizado das VPNs SSL da SonicWall, com agentes de ameaças usando credenciais válidas para acessar várias contas de clientes rapidamente.
“A partir de 10 de outubro, a Huntress observou um comprometimento generalizado dos dispositivos SonicWall SSLVPN em vários ambientes de clientes. Os agentes de ameaças estão se autenticando em várias contas rapidamente em dispositivos comprometidos.” lê o relatório publicado pela Huntress. “A velocidade e a escala desses ataques implicam que os invasores parecem controlar credenciais válidas em vez de força bruta.”
Desde 4 de outubro, mais de 100 contas SonicWall SSL VPN em 16 clientes foram comprometidas usando credenciais válidas, não força bruta. De acordo com a Huntress, os logins se originaram do IP 202.155.8[.]73. Alguns invasores se desconectaram rapidamente, enquanto outros realizaram pós-exploração, varredura de redes e sondagem de contas locais do Windows.
SonicWall recentemente Avisado que os invasores acessaram arquivos de backup de firewall de seu serviço de nuvem, expondo credenciais e configurações criptografadas.
Em setembro, a SonicWall pediu aos clientes que redefinissem as credenciais depois que os arquivos de backup do firewall vinculados às contas MySonicWall foram expostos. A empresa anunciou que bloqueou o acesso dos invasores e está trabalhando com especialistas em segurança cibernética e agências de aplicação da lei para determinar o escopo da violação.
Inicialmente, a SonicWallditoque menos de 5% dos clientes foram afetados, nenhum arquivo vazou, mas a violação ainda apresenta riscos que precisam de ação urgente.
O incidente afetou os firewalls da SonicWall com backup de arquivos de preferência em MySonicWall.com
A SonicWall pediu aos clientes que fizessem login em suas contas MySonicWall e verificassem se os backups na nuvem estão ativados. Se não, não há risco. Em caso afirmativo, procure por números de série sinalizados, eles indicam firewalls afetados que precisam de correção imediata. Se você usou backups, mas não vê nenhum dispositivo sinalizado, a SonicWall compartilhará mais orientações em breve.
A empresa disse aos clientes afetados para importar novos arquivos de preferência. No entanto, a importação do novo arquivo interrompe VPNs IPSec, associações TOTP e acesso do usuário. Após a importação, os usuários devem reconfigurar as chaves pré-compartilhadas da VPN e redefinir o TOTP junto com as senhas do usuário. Para reduzir o tempo de inatividade, a SonicWall recomenda importar durante janelas de manutenção, fora do horário comercial ou períodos de baixa atividade, pois o processo reinicializa o firewall imediatamente.
Em 8 de outubro, a SonicWall confirmou que os agentes de ameaças acessaram os arquivos de preferência de todos os firewalls usando seu serviço de backup em nuvem MySonicWall.
A SonicWall disse que os arquivos roubados contêm credenciais e configurações criptografadas, o que pode ajudar nos ataques. Eles estão notificando os usuários afetados e fornecendo ferramentas de avaliação. As listas de dispositivos atualizadas agora classificam os firewalls afetados por prioridade para orientar a correção.
A divulgação coincide com o aumento dos ataques de ransomware que exploram a falha da SonicWall CVE-2024-40766 para implantar Akira ransomware. A Darktrace observou uma intrusão em agosto de 2025 em uma empresa dos EUA envolvendo digitalização, movimento lateral, escalonamento de privilégios e exfiltração de dados.
“A partir de julho de 2025, os ataques de ransomware Akira aumentaram globalmente, visando dispositivos SonicWall SSL VPN. Em agosto, a Darktrace detectou atividades suspeitas em uma rede dos EUA, incluindo varredura, movimento lateral e exfiltração de dados. reportado DarkTrace. “Um servidor SonicWall VPN comprometido vinculou o incidente à campanha mais ampla da Akira, explorando vulnerabilidades conhecidas.”
(Assuntos de Segurança–hacking,ransomware)
