Akira Ransomware explora falha de um ano da SonicWall com vários vetores – Against Invaders – Notícias de CyberSecurity para humanos.

Akira Ransomware explora falha de um ano da SonicWall com vários vetores - Against Invaders - Notícias de CyberSecurity para humanos.

Akira Ransomware explora falha de um ano da SonicWall com vários vetores

Os pesquisadores alertam que o grupo de ransomware Akira está explorando uma falha de firewall da SonicWall de um ano, provavelmente usando três vetores de ataque para acesso inicial.

O Grupo de ransomware Akira está explorando uma vulnerabilidade de firewall SonicWall de um ano, rastreada como CVE-2024-40766 (pontuação CVSS de 9,3), provavelmente usando três vetores de ataque para acesso inicial, de acordo com o Rapid7.

“As evidências coletadas durante as investigações da Rapid7 sugerem que o grupo Akira está potencialmente utilizando uma combinação de todos esses três riscos de segurança para obter acesso não autorizado e conduzir operações de ransomware.” lê o relatório publicado pela Rapid7.

A vulnerabilidade é um problema de controle de acesso impróprio que reside no acesso de gerenciamento do SonicWall SonicOS. Um invasor pode explorar o problema para obter acesso não autorizado aos dispositivos.

A SonicWall abordou a falha crítica em seus firewalls em agosto de 2024, e a CISA dos EUA Adicionado ele para o seuCatálogo de vulnerabilidades exploradas conhecidas (KEV) em setembro de 2024.

Em agosto de 2025, a SonicWallinvestigado alegações de um dia zerosendo usado em ataques de ransomware, mas não encontrou evidências de qualquer nova vulnerabilidade em seus produtos.

A SonicWall lançou a investigação após um aumento naAtaques ransomware Akiravisando firewalls Gen 7 com SSLVPN habilitado. A empresa trabalhou para determinar se os incidentes decorrem de uma falha existente ou de uma vulnerabilidade recém-descoberta.

A SonicWall confirmou mais tarde que não há dia zero envolvido em ataques recentes de ransomware, mas sim a exploração de uma falha conhecida,CVE-2024-40766. Embora muitos sistemas tenham sido corrigidos, os invasores ainda podem acessá-los se as credenciais não forem alteradas. Menos de 40 incidentes relacionados estão sob investigação da SonicWall, principalmente ligados a migrações de firewall.

“Agora temos grande confiança de que a recente atividade do SSLVPN énão conectado a uma vulnerabilidade de dia zero. Em vez disso, há uma correlação significativa com a atividade de ameaças relacionada ao CVE-2024-40766, que foi divulgada anteriormente e documentada em nosso comunicado públicoSNWLID-2024-0015.” lê oConsultivopublicado pelo fornecedor de segurança.

“Atualmente, estamos investigando menos de 40 incidentes relacionados a essa atividade cibernética. Muitos dos incidentes estão relacionados a migrações de firewalls Gen 6 para Gen 7, em que as senhas de usuários locais foram transferidas durante a migração e não redefinidas. A redefinição de senhas foi uma etapa crítica descrita noAssessoria Original. “

A SonicWall emitiu novas orientações sobre o risco do grupo de usuários padrão SSLVPN, que pode conceder acesso não autorizado em determinadas configurações LDAP. O Rapid7 também encontrou agentes de ameaças abusando do Portal do Virtual Office para configurar MFA/TOTP com credenciais expostas. As evidências sugerem que o ransomware Akira está explorando uma mistura dessas falhas para ataques.

“As evidências coletadas durante as investigações da Rapid7 sugerem que o grupo Akira está potencialmente utilizando uma combinação de todos esses três riscos de segurança para obter acesso não autorizado e conduzir operações de ransomware.” continua o relatório.

A Rapid7 recomenda que os usuários da SonicWall protejam contas, habilitem a MFA, corrijam o risco de grupos padrão SSLVPN, restrinjam e monitorem o Portal do Virtual Office e apliquem patches de segurança.

OAkira ransomwareestá ativo desde março de 2023, os agentes de ameaças por trás do malware afirmam já ter hackeado várias organizações em vários setores, incluindo educação, finanças e imóveis. Como outras gangues de ransomware, o grupo desenvolveu um criptografador Linux para atingir servidores VMware ESXi.

Siga-me no Twitter:@securityaffairseLinkedineMastodonte

PierluigiPaganini

(Assuntos de Segurança–hacking,Akira ransomware)



azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.