Os pesquisadores alertam que os agentes de ameaças comprometeram mais de cem contas SSLVPN da SonicWall em uma campanha em grande escala usando credenciais válidas e roubadas.
Embora em alguns casos os invasores tenham se desconectado após um curto período, em outros eles seguiram com varreduras de rede e tentativas de acessar contas locais do Windows.
A maior parte dessa atividade começou em 4 de outubro, conforme observado pela plataforma gerenciada de segurança cibernética Huntress em vários ambientes de clientes.
“Os agentes de ameaças estão se autenticando em várias contas rapidamente em dispositivos comprometidos”, disseram os pesquisadores, acrescentando que “a velocidade e a escala desses ataques implicam que os invasores parecem controlar credenciais válidas em vez de força bruta”.
Os ataques afetaram mais de 100 contas SSLVPN da SonicWall em 16 ambientes que a Huntress protege, indicando uma campanha significativa e generalizada que ainda estava em andamento em 10 de outubro.
Na maioria dos casos, as solicitações maliciosas se originaram do endereço IP 202.155.8[.]73, o pesquisadores disseram.
Após a etapa de autenticação, a Huntress observou atividades específicas para as etapas de reconhecimento e movimento lateral de um ataque enquanto o agente da ameaça tentava acessar um grande número de contas locais do Windows.
A Huntress sublinha que eles não encontraram evidências conectando a onda de comprometimentos que observaram ao recente SonicWallbreach que Arquivos de configuração do firewall expostos para todos os clientes de backup em nuvem.
Como eles contêm dados altamente confidenciais, esses arquivos são codificados e as credenciais e segredos são criptografados individualmente usando o algoritmo AES-256.
Embora um invasor possa decodificar os arquivos, ele veria as senhas e chaves de autenticação de forma criptografada, a empresa de segurança de rede explicado.
O BleepingComputer entrou em contato com a SonicWall para comentar a atividade que os pesquisadores do Huntress observaram, mas uma declaração não estava disponível imediatamente.
De acordo com a lista de verificação de segurança da SonicWall, os administradores de sistema precisam tomar as seguintes medidas de proteção:
- Redefina e atualize todas as senhas de usuário local e códigos de acesso temporários
- Atualizar senhas em servidores LDAP, RADIUS ou TACACS+
- Atualizar segredos em todas as políticas IPSec site a site e GroupVPN
- Atualizar senhas da interface WAN L2TP/PPPoE/PPTP
- Redefinir as interfaces WAN L2TP/PPPoE/PPTP
A Huntress propõe medidas adicionais de restringir imediatamente o gerenciamento de WAN e o acesso remoto quando não for necessário e desabilitar ou limitar HTTP, HTTPS, SSH e SSL VPN até que todos os segredos sejam alternados.
Chaves de API externas, DNS dinâmico e credenciais SMTP/FTP também devem ser revogadas, e os segredos de automação pertinentes ao firewall e aos sistemas de gerenciamento devem ser invalidados.
Todas as contas de administrador e remotas devem ser protegidas por autenticação multifator. A reintrodução do serviço deve ser realizada de maneira gradual para observar atividades suspeitas em cada etapa.
O Evento de Validação de Segurança do Ano: O Picus BAS Summit
Junte-se ao Cúpula de Simulação de Violação e Ataque e experimente o Futuro da validação de segurança. Ouça os principais especialistas e veja como BAS alimentado por IA está transformando a simulação de violação e ataque.
Não perca o evento que moldará o futuro da sua estratégia de segurança
