Akira 勒索软件黑客积极利用的 SonicWall SSL VPN 缺陷和错误配置

Akira 勒索软件黑客积极利用的 SonicWall SSL VPN 缺陷和错误配置

隶属于 Akira 勒索软件组织的威胁行为者继续以 SonicWall 设备为目标进行初始访问。

网络安全公司 Rapid7 表示,它观察到过去一个月涉及 SonicWall 设备的入侵激增,特别是在有报道称自 2025 年 7 月下旬以来 Akira 勒索软件活动重新出现之后。

SonicWall 随后透露,针对其防火墙的 SSL VPN 活动涉及一个已有一年历史的安全漏洞(CVE-2024-40766,CVSS 评分:9.3),其中本地用户密码在迁移过程中被继承,没有重置。

“我们观察到试图暴力破解用户凭据的行为者的威胁活动有所增加,”该公司指出。“为了降低风险,客户应启用僵尸网络过滤来阻止已知的威胁行为者,并确保启用帐户锁定策略。”

SonicWall 还敦促用户检查 LDAP SSL VPN 默认用户组,将其描述为在 Akira 勒索软件攻击背景下配置错误的“关键弱点”——

此设置会自动将每个成功验证的 LDAP 用户添加到预定义的本地组,而不管他们在 Active Directory 中的实际成员身份如何。如果该默认组有权访问敏感服务(例如 SSL VPN、管理接口或不受限制的网络区域),则任何被入侵的 AD 帐户,即使是没有合法需要这些服务的帐户,都将立即继承这些权限。

这有效地绕过了预期的基于 AD 组的访问控制,为攻击者在获得有效凭据后立即提供了进入网络边界的直接路径。

Rapid7 在其警报中表示,它还观察到威胁行为者访问由 SonicWall 设备托管的虚拟办公室门户,在某些默认配置中,这些设备可以促进公共访问,并使攻击者能够使用有效帐户配置 mMFA/TOTP,假设之前有凭据暴露。

“Akira 组织可能会利用所有这三种安全风险的组合来获得未经授权的访问并进行勒索软件作,”它说。

为了降低风险,建议组织轮换所有 SonicWall 本地帐户的密码,删除任何未使用或不活动的 SonicWall 本地帐户,确保配置 MFA/TOTP 策略,并限制虚拟办公室门户对内部网络的访问。

Akira 针对 SonicWall SSL VPN 的行为也得到了澳大利亚网络安全中心 (ACSC) 的回应,该中心承认它知道勒索软件团伙通过这些设备攻击易受攻击的澳大利亚组织。

根据 Ransomware.Live 的信息,自 2023 年 3 月首次亮相以来,Akira 一直是勒索软件威胁领域的持续威胁,迄今为止已造成 967 名受害者。根据 CYFIRMA 分享的统计数据,Akira 在 2025 年 7 月发生了 40 次攻击,成为仅次于 Qilin 和 INC Ransom 的第三大活跃组织。

在 2025 年第二季度标记的 657 起影响全球工业实体的勒索软件攻击中,麒麟、Akira 和 Play 勒索软件家族占据了前三名,分别报告了 101 起、79 起和 75 起事件。

工业网络安全公司 Dragos 在上个月发布的一份报告中表示,Akira 保持着“通过复杂的网络钓鱼和多平台勒索软件部署,始终以制造业和运输业为目标,并持续开展大量活动”。

最近的 Akira 勒索软件感染还利用搜索引擎优化 (SEO) 中毒技术为流行的 IT 管理工具提供木马安装程序,然后用于丢弃 Bumblebee 恶意软件加载程序。

然后,攻击利用 Bumblebee 作为渠道来分发 AdaptixC2 后利用和对抗性仿真框架、安装 RustDesk 以进行持久远程访问、泄露数据并部署勒索软件。

根据 Palo Alto Networks Unit 42 的说法,AdaptixC2 的多功能性和模块化特性可以允许威胁行为者在受感染的系统上执行命令、传输文件和执行数据泄露。它也是开源的,这意味着对手可以定制它以满足他们的需求。

这家网络安全公司表示,其他传播 AdaptixC2 的活动使用模仿 IT 服务台的 Microsoft Teams 呼叫来诱骗毫无戒心的用户通过 Quick Assist 授予他们远程访问权限,并删除一个 PowerShell 脚本,该脚本可以解密并将 shellcode 有效负载加载到内存中。

“Akira 勒索软件组织遵循标准攻击流程:通过 SSLVPN 组件获取初始访问权限,将权限升级到提升的帐户或服务帐户,从网络共享或文件服务器中查找和窃取敏感文件,删除或停止备份,以及在虚拟机管理程序级别部署勒索软件加密,”Rapid7 说。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

伪造的 Madgicx Plus 与 SocialMetrics 工具传播恶意软件,针对数字营销人员

2025-9-12 1:04:27

安全威胁

Microsoft Office 关键漏洞可导致攻击者执行恶意代码

2025-9-12 1:35:31

搜索