
Pesquisadoras de segurança alertam que o ransomware akira vem explorando descartositivos Sonicwall ssl vpn em ataques que conseguem contornar até mesmo contas protegidas por mfa basado em otp. De acordo com um lobo ártico, foram observados os múltiplos desafios de autonticação de usonico seguidos por logins-sudidos, sugerindo que os invasores estariam utilizando sementes de previeder roubados ou o vadosuro-mélo-mélizozando cazão de vegetação, o vadosuno ou o vadosuno ou o vadosuno ou o vadão e o vadosuro e o vadosu e o vadão e o vadão de vados.
Leia Tamboma
Cadeia de Supimentos de Ia Exposta uma execução remota de código
Parceria com um pensamento eleva maturidade de si na sertrading
Em 2024, a Falha de Controle de Acesse Inadquado CVE-2024-40766 FOI confirmada como vetor inicial de exploraça, permitindo a capta de credenciais de vpn. ABORA A SONICWALL TENHA CORREÇÕES EM AGOSTO DE 2024 E RECOMENDO A RESPOSTAÇÃO DE FORRENTHARE E REFERÊNCIA DE TODAS COMO CREDENCIAIS, OS OPERADORES DO AKIRA CONTINUAM APROVEIDO CREDENCIAIS E OTP OTIs obtidos em Akira.
Pesquisas Adicionais, inclluindo um Relatório do Google Ameak Intelligence Group, Indicam Que Grupos Financeiros Como O Unc6148 Exploraram Aparelhos SMA 100 Series Mesmo Atualizados, Valendo-se De Otp Seeds Comprometidos para Mantter Acesso Persistente. Uma vez dentro, o akira executa reconhecimento rápido da Rede, utiliza ferrimentas como dsQuery, sharpshares e bloodhound, e foca em servidose backup e replicação, extração crediais msql e pós -gresql.
Os Afiliados Tambema Recorrerem A Ataques trazem seu próprio motorista vulnerável (BYOVD), abusando do Legíimo consentimento.
Administradores São fortement orientados Uma redefinir Todas como credenciais de vpn em dispositivos que Já Rodaram Firmware Vulnerável, inclusive as aqueles ATUALIZADOS PARA O SONICOS 7.3.0, Visto que a previsão de impressão em uso de contas a contas a contas a contas em contas a contas.