您现在的位置是:测试开发营 > 电脑教程
阿基拉勒索软件利用 SonicWall SonicOS 漏洞实施闪电战式入侵
测试开发营2025-11-26 19:02:09【电脑教程】7人已围观
简介北极狼安全团队观察到,自2025年7月下旬以来,阿基拉Akira)勒索软件活动显著增加,攻击者正积极针对SonicWall SSL VPN账户展开攻击。截至2025年9月20日,仍能发现与该攻击活动相
北极狼安全团队观察到,阿基自2025年7月下旬以来,拉勒S漏阿基拉(Akira)勒索软件活动显著增加 ,索软施闪式入攻击者正积极针对SonicWall SSL VPN账户展开攻击。洞实电战截至2025年9月20日 ,阿基仍能发现与该攻击活动相关的拉勒S漏新基础设施。

阿基拉组织正在利用窃取的凭证实施攻击,模板下载甚至在已启用多重认证(MFA)的洞实电战环境中也不例外。报告指出:"威胁行为者很可能通过此前利用(CVE-2024-40766)漏洞窃取的阿基凭证访问SSL VPN账户,包括已启用OTP MFA的拉勒S漏账户 。"
这反映出阿基拉长期专注于VPN攻击的索软施闪式入特点。该组织过去的亿华云洞实电战攻击活动曾利用思科ASA的(CVE-2023-20269)和思科AnyConnect的(CVE-2020-3259)等漏洞。
惊人的阿基短驻留时间最令人担忧的是攻击者极短的驻留时间。北极狼警告称:"在最近的源码库拉勒S漏数十起入侵事件中,攻击者从凭证访问到横向移动 、索软施闪式入数据窃取和加密的全过程不到四小时,有些甚至快至55分钟 。"这种加速的时间线使得防御者在勒索软件引爆前几乎没有时间进行检测和响应。
不断变换的基础设施为逃避检测,源码下载该组织持续变换其基础设施。"威胁行为者正在轮换基于VPS的客户端基础设施,试图规避检测。"防御者可通过监控来自VPS托管服务提供商(而非传统宽带或企业网络)的登录行为来发现异常。
跨行业的广泛攻击受害者涵盖多个行业和组织规模,表明这是免费模板机会主义的大规模攻击而非针对性入侵。
SonicWall已确认攻击与(CVE-2024-40766)漏洞利用有关 ,并警告即使已打补丁的设备,若更新前凭证已被窃取 ,仍可能面临风险。该公司建议 :
重置防火墙上存储的所有凭证 ,建站模板包括SSL VPN密码和OTP MFA密钥升级至SonicOS 7.3.0版本,该版本引入了暴力破解防护和MFA强化功能删除未使用的账户 ,并对所有远程访问强制执行MFA启用僵尸网络防护和其他安全服务很赞哦!(8969)
热门文章
站长推荐
友情链接
- dwg文件手机怎么打开
- 使用ISOU盘启动盘的完整教程(简单实用的ISOU盘制作与使用方法)
- 彻底解决ARP断网攻击问题的方法(从根本上解决网络安全隐患,防止ARP断网攻击)
- 使用U盘制作Win10系统的教程(简单易懂的Win10系统安装指南,教你轻松搞定)
- excel将图片置于文字底层的教程
- Excel表格调整坐标轴位置的方法教程
- Excel突出显示前10%数据的方法
- 苹果8的玻璃(探索iPhone8的玻璃设计和特点)
- 小米4A手机的优势与特点(性价比高,配置强大,适合日常使用)
- 学习使用gimagex,轻松完成系统备份与还原(掌握gimagex的教程,高效实现系统镜像的管理) 网站建设香港物理机亿华云云服务器企业服务器b2b信息平台源码库







