Двойная угроза SonicWall: взлом облачных бэкапов и атаки шифровальщика Akira

Компания SonicWall сообщила о нарушении безопасности, в ходе которого неизвестные злоумышленники получили доступ к файлам резервных копий конфигураций межсетевых экранов. Атака была осуществлена методом перебора (brute-force) на облачный сервис MySonicWall и затронула менее 5% клиентов компании. Хотя учетные данные в скомпрометированных файлах были зашифрованы, другая содержащаяся в них информация может быть использована для облегчения будущих атак.
Двойная угроза SonicWall: взлом облачных бэкапов и атаки шифровальщика Akira
Изображение носит иллюстративный характер

По заявлению SonicWall, инцидент не является атакой программы-вымогателя на корпоративную сеть компании. В настоящее время у компании нет данных о том, что скомпрометированные файлы были опубликованы в открытом доступе. Злоумышленники целенаправленно атаковали облачный сервис хранения бэкапов для получения доступа к файлам настроек оборудования клиентов.

SonicWall выпустила ряд рекомендаций для затронутых пользователей. В первую очередь, необходимо немедленно сбросить учетные данные. Для проверки, коснулся ли инцидент конкретного пользователя, следует войти в аккаунт на , проверить, включены ли облачные бэкапы, и убедиться в отсутствии пометок о компрометации на серийных номерах устройств.

Для минимизации рисков компания настоятельно советует ограничить доступ к сервисам из глобальной сети (WAN). Рекомендуется отключить доступ для управления через протоколы HTTP/HTTPS/SSH, а также деактивировать доступ к SSL VPN и IPSec VPN до завершения всех процедур по восстановлению безопасности.

Кроме того, необходимо сбросить все пароли и временные одноразовые пароли (TOTP), сохраненные на межсетевом экране. Пользователям следует тщательно проанализировать системные журналы и последние изменения в конфигурации на предмет выявления любой подозрительной активности, которая могла остаться незамеченной.

Компания предлагает затронутым клиентам импортировать предоставленные ею новые файлы настроек. Однако SonicWall делает важное предостережение: «Если последний файл настроек не соответствует вашим требуемым параметрам, пожалуйста, не используйте его». Это подчеркивает необходимость ручной проверки конфигурации перед ее применением.

Параллельно с этим инцидентом развивается отдельная кампания, проводимая группировкой вымогателей Akira. Эти злоумышленники активно эксплуатируют уязвимость годичной давности в неустановленных устройствах SonicWall для получения первоначального доступа к корпоративным сетям с целью последующего развертывания шифровальщика.

Целью атак Akira являются VPN-устройства SonicWall с уязвимостью, идентифицированной как CVE-2024-40766. Данная уязвимость имеет оценку 9.3 по шкале CVSS, что характеризует ее как критическую.

Специалисты по кибербезопасности из компании Huntress зафиксировали один из таких инцидентов. В ходе атаки злоумышленники Akira обнаружили на скомпрометированном устройстве текстовый файл, содержащий коды восстановления для программного обеспечения безопасности.

Используя эти коды, атакующие смогли обойти многофакторную аутентификацию (MFA), снизить видимость инцидента для средств мониторинга и предпринять попытки удаления защитных решений на конечных точках сети. Данный случай наглядно демонстрирует, насколько опасно хранить конфиденциальную информацию, такую как коды восстановления, в незашифрованном виде. Организации должны обращаться с кодами восстановления с той же степенью осторожности, что и с паролями от привилегированных учетных записей.


Новое на сайте

19716Сифилис появился 4000 лет назад — или его находили не там, где искали? 19715Энергетический дисбаланс земли зашкаливает, и учёные не могут это объяснить 19714Cisco закрыла две критические уязвимости с рейтингом 9.8 из 10 в системах IMC и SSM 19713Водород из хлебных крошек: реакция, которая может потеснить ископаемое топливо 19712Китайский спутник с «рукой осьминога» прошёл орбитальный тест дозаправки 19711Кто такие поэты и почему поэзия важна сегодня? 19710Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах 19709Почему большие языковые модели так и не научились думать 19708WhatsApp предупредил 200 пользователей о поддельном iOS-приложении со шпионским по:... 19707Открытый код под давлением ИИ: уязвимостей стало втрое больше за один квартал 19706Мышей с диабетом первого типа вылечили, создав «смешанный» иммунитет 19705Кости для азартных игр придумали коренные американцы 12 тысяч лет назад? 19704Артемида II летит навстречу солнцу на пике его ярости 19703Комета, которая вращается задом наперёд 19702Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp
Ссылка