HackerNews 09月12日
Akira勒索软件利用SonicWall漏洞进行攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,Akira勒索软件团伙被发现利用SonicWall设备的安全漏洞来获取初始访问权限。网络安全公司Rapid7观察到涉及SonicWall设备的入侵事件显著增加,尤其是在Akira勒索软件活动重新出现后。这些攻击主要利用了SonicWall防火墙SSL VPN的一个存在已久的漏洞(CVE-2024-40766),该漏洞可能导致本地用户密码在迁移过程中未被重置。此外,SonicWall设备上LDAP SSL VPN的默认用户组配置错误,以及虚拟办公门户的潜在公开访问,都可能被攻击者滥用,绕过访问控制,植入多因素认证,最终实现勒索软件的部署。组织机构应及时更新密码、删除不活跃账户、配置MFA并限制虚拟办公门户访问以降低风险。

🎯 **利用SonicWall SSL VPN漏洞进行初始访问**:Akira勒索软件团伙正积极利用SonicWall设备,特别是其SSL VPN功能中的一个已知漏洞(CVE-2024-40766)。该漏洞允许攻击者在设备迁移过程中,利用未重置的本地用户密码进行暴力破解,从而获得未经授权的访问权限,这是其入侵链的第一步。

🔑 **LDAP SSL VPN配置错误及虚拟办公门户风险**:SonicWall设备上LDAP SSL VPN的默认用户组配置错误,可能导致任何通过LDAP认证的用户自动继承高权限,绕过原本的基于AD组的访问控制。同时,虚拟办公门户在某些默认配置下可能公开暴露,允许攻击者配置MFA,进一步降低了攻击门槛。

🚀 **多重风险组合与攻击流程**:攻击者通过结合SSL VPN漏洞、LDAP配置错误以及虚拟办公门户的潜在风险,实现了对SonicWall设备的有效利用。其攻击流程通常包括:通过SSL VPN获得初始访问,提升权限,定位并窃取敏感文件,破坏备份,最后在虚拟化层部署勒索软件加密。

📈 **Akira勒索软件的活跃性与演变**:Akira自2023年出现以来,已造成大量受害者,并持续成为活跃的勒索软件团伙之一。近期,该团伙还利用SEO中毒技术分发特洛伊木马化的IT管理工具安装程序,通过Bumblebee恶意软件加载器进一步部署AdaptixC2后利用框架和RustDesk,以实现远程访问、数据窃取和勒索软件部署。

HackerNews 编译,转载请注明出处:

与Akira勒索软件团伙有关的威胁行为者一直在针对SonicWall设备以获取初始访问权限。

网络安全公司Rapid7表示,在过去一个月中,观察到涉及SonicWall设备的入侵事件有所增加,特别是在2025年7月下旬有关Akira勒索软件活动重新出现的报道之后。

随后,SonicWall透露,针对其防火墙的SSL VPN活动涉及一个已存在一年的安全漏洞(CVE-2024-40766,CVSS评分:9.3),在迁移过程中,本地用户密码被保留且未被重置。

该公司指出:“我们观察到威胁行为者试图暴力破解用户凭据的活动有所增加。为了降低风险,客户应启用Botnet过滤功能以阻止已知的威胁行为者,并确保已启用账户锁定策略。”

SonicWall还敦促用户审查LDAP SSL VPN默认用户组,如果在Akira勒索软件攻击的背景下配置错误,这将是一个“关键弱点”。

此设置会自动将每个成功通过LDAP身份验证的用户添加到预定义的本地组,无论他们是否实际属于Active Directory中的成员。如果该默认组可以访问敏感服务(如SSL VPN、管理界面或不受限制的网络区域),那么任何被入侵的AD账户,即使该账户并无合法理由需要这些服务,也会立即继承这些权限。

这实际上绕过了原本基于AD组的访问控制,一旦攻击者获得有效凭据,就会为他们直接进入网络边界提供一条路径。

Rapid7在其警报中表示,还观察到威胁行为者访问由SonicWall设备托管的虚拟办公门户,在某些默认配置下,这可能会促进公开访问,并使攻击者能够使用有效账户配置mMFA/TOTP,前提是此前存在凭据泄露的情况。

“Akira团伙可能正在利用这三种安全风险的组合来获取未经授权的访问权限并开展勒索软件行动。”该公司表示。

为了降低风险,建议组织机构更换所有SonicWall本地账户的密码,删除任何未使用或不活跃的SonicWall本地账户,确保已配置MFA/TOTP策略,并限制虚拟办公门户对内部网络的访问。

Akira针对SonicWall SSL VPN的目标也得到了澳大利亚网络安全中心(ACSC)的呼应,该中心承认,他们知道勒索软件团伙正通过这些设备攻击澳大利亚的易受攻击组织。

自2023年3月首次亮相以来,Akira一直是勒索软件威胁领域中持续存在的威胁,根据Ransomware.Live的信息,到目前为止,它已经声称有967名受害者。根据CYFIRMA分享的统计数据,在2025年7月,Akira共发动了40次攻击,使其成为继Qilin和INC Ransom之后的第三大活跃团伙。

在2025年第二季度影响全球工业实体的657次勒索软件攻击中,Qilin、Akira和Play勒索软件家族占据了前三名,分别报告了101起、79起和75起事件。

工业网络安全公司Dragos在上个月发布的一份报告中表示,Akira在“针对制造业和运输行业的持续攻击中保持了相当大的活动量,通过复杂的网络钓鱼和多平台勒索软件部署来实现”。

最近的Akira勒索软件感染还利用搜索引擎优化(SEO)中毒技术来分发流行IT管理工具的特洛伊木马化安装程序,这些安装程序随后被用来投放Bumblebee恶意软件加载器。

然后,这些攻击利用Bumblebee作为通道来分发AdaptixC2后利用和对抗性仿真框架、安装RustDesk以实现持久远程访问、窃取数据并部署勒索软件。

根据Palo Alto Networks Unit 42的说法,AdaptixC2的多功能性和模块化特性允许威胁行为者在受感染的系统上执行命令、传输文件并进行数据窃取。由于它也是开源的,这意味着攻击者可以根据自己的需求对其进行定制。

该网络安全公司表示,其他传播AdaptixC2的活动还利用模仿IT帮助台的Microsoft Teams通话来欺骗毫无戒心的用户,通过快速协助授予他们远程访问权限,并投放一个PowerShell脚本,该脚本解密并加载到内存中的shellcode有效载荷。

“Akira勒索软件团伙遵循标准的攻击流程:通过SSLVPN组件获得初始访问权限,提升到具有更高权限的账户或服务账户,从网络共享或文件服务器中定位并窃取敏感文件,删除或停止备份,并在虚拟化层部署勒索软件加密。”Rapid7表示。

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Akira勒索软件 SonicWall SSL VPN 网络安全 漏洞利用 Akira Ransomware SonicWall SSL VPN Cybersecurity Vulnerability Exploitation
相关文章