A investigação da SonicWall sobre a violação de segurança de setembro que expôs os arquivos de backup de configuração de firewall dos clientes conclui que hackers patrocinados pelo Estado estavam por trás do ataque.
A empresa de segurança de rede diz que os respondentes de incidentes da Mandiant confirmaram que a atividade maliciosa não teve impacto nos produtos, firmware, sistemas, ferramentas, código-fonte ou redes de clientes da SonicWall.
“A investigação da Mandiant agora está concluída. Suas descobertas confirmam que a atividade maliciosa – realizada por um agente de ameaça patrocinado pelo estado – foi isolada para o acesso não autorizado de arquivos de backup em nuvem de um ambiente de nuvem específico usando uma chamada de API. A SonicWall afirma.
divulgou “um incidente que expôs arquivos de backup de configuração de firewall armazenados em certas contas MySonicWall”.
Um invasor pode extrair desses arquivos informações confidenciais, como credenciais de acesso e tokens, que podem tornar “significativamente mais fácil” a exploração dos firewalls de um cliente.
A empresa imediatamente aconselhou os clientes a redefinir suas credenciais de conta MySonicWall, códigos de acesso temporários, senhas para servidores LDAP, RADIUS ou TACACS+, senhas para interfaces Wan L2TP/PPPoE/PPTP e segredos compartilhados em políticas IPSec site a site e GroupVPN.
Em um atualização em 9 de outubro, a SonicWall afirmou que a violação de segurança afetou todos os clientes que usaram o serviço de backup em nuvem da empresa para armazenar arquivos de configuração de firewall.
A investigação agora está concluída, e o fornecedor de segurança de rede afirma que a violação estava contida em uma parte específica de seu ambiente e não afetou a segurança de seus produtos.
Além disso, a empresa garantiu que a atividade investigada do Estado-nação não tem conexão com ataques de o ransomware Akira que tinha como alvo contas VPN SonicWall protegidas por MFA no final de setembro.
Mais recentemente, em 13 de outubro, Caçadora denunciada vendo atividades maliciosas elevadas direcionadas a contas SSLVPN da SonicWall e comprometendo com sucesso mais de cem delas usando credenciais válidas.
A Huntress não encontrou nenhuma evidência conectando esses ataques à exposição dos arquivos de configuração do firewall de setembro, e a SonicWall não respondeu às nossas solicitações sobre o assunto.
O benchmark do orçamento do CISO para 2026
É temporada de orçamento! Mais de 300 CISOs e líderes de segurança compartilharam como estão planejando, gastando e priorizando para o próximo ano. Este relatório compila seus insights, permitindo que os leitores comparem estratégias, identifiquem tendências emergentes e comparem suas prioridades à medida que avançam para 2026.
Saiba como os principais líderes estão transformando investimentos em impacto mensurável.
