Contas VPN da SonicWall violadas usando credenciais roubadas em ataques generalizados – Against Invaders – Notícias de CyberSecurity para humanos.

Picus BAS Summit

Os pesquisadores alertam que os agentes de ameaças comprometeram mais de cem contas SSLVPN da SonicWall em uma campanha em grande escala usando credenciais válidas e roubadas.

Embora em alguns casos os invasores tenham se desconectado após um curto período, em outros eles seguiram com varreduras de rede e tentativas de acessar contas locais do Windows.

A maior parte dessa atividade começou em 4 de outubro, conforme observado pela plataforma gerenciada de segurança cibernética Huntress em vários ambientes de clientes.

“Os agentes de ameaças estão se autenticando em várias contas rapidamente em dispositivos comprometidos”, disseram os pesquisadores, acrescentando que “a velocidade e a escala desses ataques implicam que os invasores parecem controlar credenciais válidas em vez de força bruta”.

Os ataques afetaram mais de 100 contas SSLVPN da SonicWall em 16 ambientes que a Huntress protege, indicando uma campanha significativa e generalizada que ainda estava em andamento em 10 de outubro.

Na maioria dos casos, as solicitações maliciosas se originaram do endereço IP 202.155.8[.]73, o pesquisadores disseram.

Após a etapa de autenticação, a Huntress observou atividades específicas para as etapas de reconhecimento e movimento lateral de um ataque enquanto o agente da ameaça tentava acessar um grande número de contas locais do Windows.

A Huntress sublinha que eles não encontraram evidências conectando a onda de comprometimentos que observaram ao recente SonicWallbreach que Arquivos de configuração do firewall expostos para todos os clientes de backup em nuvem.

Como eles contêm dados altamente confidenciais, esses arquivos são codificados e as credenciais e segredos são criptografados individualmente usando o algoritmo AES-256.

Embora um invasor possa decodificar os arquivos, ele veria as senhas e chaves de autenticação de forma criptografada, a empresa de segurança de rede explicado.

O BleepingComputer entrou em contato com a SonicWall para comentar a atividade que os pesquisadores do Huntress observaram, mas uma declaração não estava disponível imediatamente.

De acordo com a lista de verificação de segurança da SonicWall, os administradores de sistema precisam tomar as seguintes medidas de proteção:

  • Redefina e atualize todas as senhas de usuário local e códigos de acesso temporários
  • Atualizar senhas em servidores LDAP, RADIUS ou TACACS+
  • Atualizar segredos em todas as políticas IPSec site a site e GroupVPN
  • Atualizar senhas da interface WAN L2TP/PPPoE/PPTP
  • Redefinir as interfaces WAN L2TP/PPPoE/PPTP

A Huntress propõe medidas adicionais de restringir imediatamente o gerenciamento de WAN e o acesso remoto quando não for necessário e desabilitar ou limitar HTTP, HTTPS, SSH e SSL VPN até que todos os segredos sejam alternados.

Chaves de API externas, DNS dinâmico e credenciais SMTP/FTP também devem ser revogadas, e os segredos de automação pertinentes ao firewall e aos sistemas de gerenciamento devem ser invalidados.

Todas as contas de administrador e remotas devem ser protegidas por autenticação multifator. A reintrodução do serviço deve ser realizada de maneira gradual para observar atividades suspeitas em cada etapa.


Picus BAS Summit

O Evento de Validação de Segurança do Ano: O Picus BAS Summit

Junte-se ao Cúpula de Simulação de Violação e Ataque e experimente o Futuro da validação de segurança. Ouça os principais especialistas e veja como BAS alimentado por IA está transformando a simulação de violação e ataque.

Não perca o evento que moldará o futuro da sua estratégia de segurança

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.