Ssylka

Двойная угроза SonicWall: взлом облачных бэкапов и атаки шифровальщика Akira

Компания SonicWall сообщила о нарушении безопасности, в ходе которого неизвестные злоумышленники получили доступ к файлам резервных копий конфигураций межсетевых экранов. Атака была осуществлена методом перебора (brute-force) на облачный сервис MySonicWall и затронула менее 5% клиентов компании. Хотя учетные данные в скомпрометированных файлах были зашифрованы, другая содержащаяся в них информация может быть использована для облегчения будущих атак.
Двойная угроза SonicWall: взлом облачных бэкапов и атаки шифровальщика Akira
Изображение носит иллюстративный характер

По заявлению SonicWall, инцидент не является атакой программы-вымогателя на корпоративную сеть компании. В настоящее время у компании нет данных о том, что скомпрометированные файлы были опубликованы в открытом доступе. Злоумышленники целенаправленно атаковали облачный сервис хранения бэкапов для получения доступа к файлам настроек оборудования клиентов.

SonicWall выпустила ряд рекомендаций для затронутых пользователей. В первую очередь, необходимо немедленно сбросить учетные данные. Для проверки, коснулся ли инцидент конкретного пользователя, следует войти в аккаунт на , проверить, включены ли облачные бэкапы, и убедиться в отсутствии пометок о компрометации на серийных номерах устройств.

Для минимизации рисков компания настоятельно советует ограничить доступ к сервисам из глобальной сети (WAN). Рекомендуется отключить доступ для управления через протоколы HTTP/HTTPS/SSH, а также деактивировать доступ к SSL VPN и IPSec VPN до завершения всех процедур по восстановлению безопасности.

Кроме того, необходимо сбросить все пароли и временные одноразовые пароли (TOTP), сохраненные на межсетевом экране. Пользователям следует тщательно проанализировать системные журналы и последние изменения в конфигурации на предмет выявления любой подозрительной активности, которая могла остаться незамеченной.

Компания предлагает затронутым клиентам импортировать предоставленные ею новые файлы настроек. Однако SonicWall делает важное предостережение: «Если последний файл настроек не соответствует вашим требуемым параметрам, пожалуйста, не используйте его». Это подчеркивает необходимость ручной проверки конфигурации перед ее применением.

Параллельно с этим инцидентом развивается отдельная кампания, проводимая группировкой вымогателей Akira. Эти злоумышленники активно эксплуатируют уязвимость годичной давности в неустановленных устройствах SonicWall для получения первоначального доступа к корпоративным сетям с целью последующего развертывания шифровальщика.

Целью атак Akira являются VPN-устройства SonicWall с уязвимостью, идентифицированной как CVE-2024-40766. Данная уязвимость имеет оценку 9.3 по шкале CVSS, что характеризует ее как критическую.

Специалисты по кибербезопасности из компании Huntress зафиксировали один из таких инцидентов. В ходе атаки злоумышленники Akira обнаружили на скомпрометированном устройстве текстовый файл, содержащий коды восстановления для программного обеспечения безопасности.

Используя эти коды, атакующие смогли обойти многофакторную аутентификацию (MFA), снизить видимость инцидента для средств мониторинга и предпринять попытки удаления защитных решений на конечных точках сети. Данный случай наглядно демонстрирует, насколько опасно хранить конфиденциальную информацию, такую как коды восстановления, в незашифрованном виде. Организации должны обращаться с кодами восстановления с той же степенью осторожности, что и с паролями от привилегированных учетных записей.


Новое на сайте

18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года 18869Реконструкция черепа возрастом 1,5 миллиона лет меняет представление об эволюции Homo...