Активизация кампании Akira ransomware через уязвимости SonicWall

ransomware

С конца июля 2025 года эксперты Arctic Wolf наблюдают значительный рост активности вымогателя Akira, атакующего межсетевые экраны SonicWall через компрометацию SSL VPN. Эта продолжающаяся кампания демонстрирует высокую скорость распространения и представляет серьезную угрозу для организаций различных отраслей.

Описание

Кампания характеризуется использованием уязвимости CVE-2024-40766, связанной с нарушением контроля доступа, которая была обнаружена год назад. Злоумышленники получают первоначальный доступ через вредоносные SSL VPN подключения с успешным прохождением OTP многофакторной аутентификации. Особенностью атак является чрезвычайно короткое время пребывания в системе - обычно измеряемое часами, что значительно сокращает окно для эффективного реагирования.

В течение нескольких минут после успешного входа злоумышленники приступают к сканированию портов и демонстрируют аномальную активность SMB, указывающую на использование инструмента Impacket для разведки и горизонтального перемещения. Жертвы кампании распределены across различные секторы и организации разного размера, что свидетельствует о массовой эксплуатации уязвимости.

Исследователи обнаружили, что учетные данные, потенциально полученные с устройств, уязвимых к CVE-2024-40766, могли быть использованы злоумышленниками даже после установки обновлений прошивки. Это создает уникальную ситуацию, когда патчинг не обеспечивает полной защиты без дополнительных мер.

Технический анализ показал, что злоумышленники успешно аутентифицируются против учетных записей с включенной OTP MFA функцией. Хотя точный метод обхода многофакторной аутентификации остается неясным, исследователи исключили использование скретч-кодов и несанкционированные изменения конфигурации OTP в изученных случаях.

После получения доступа злоумышленники быстро переходят к обнаружению Active Directory с использованием встроенных инструментов и специализированного ПО, включая SharpShares, NetExec и BloodHound. Особое внимание уделяется извлечению учетных данных виртуальных машин из систем резервного копирования Veeam, что позволяет получить доступ к конфиденциальным данным и доменным учетным данным.

Для обеспечения устойчивости злоумышленники создают локальные административные учетные записи, устанавливают инструменты удаленного управления (RMM), включая AnyDesk и TeamViewer, а также используют SSH reverse tunnels и Cloudflare Tunnel для обхода сетевых ограничений. Наблюдаются сложные методы уклонения от защиты, включая технику BYOVD с использованием подписанных Microsoft драйверов.

Эксперты подчеркивают критическую важность раннего обнаружения для предотвращения шифрования данных. Мониторинг подключений SSL VPN с IP-адресов хостинг-провайдеров и выявление активности атакующих в сети позволяют прервать атаку на ранней стадии.

SonicWall рекомендует обновить все устройства до версии SonicOS 7.3.0 для защиты от атак перебора и MFA атак, однако исследователи отмечают случаи успешного проникновения даже на обновленных устройствах. Ключевой мерой защиты остается сброс всех учетных данных SSL VPN на устройствах SonicWall, когда-либо работавших на уязвимых версиях прошивки.

Кампания продолжает развиваться, при этом новая инфраструктура, связанная с атаками, наблюдалась вплоть до 20 сентября 2025 года. Организациям рекомендуется применять комплексный подход к безопасности, включая блокировку подключений из географически нетипичных регионов и использование систем обнаружения вторжений для мониторинга подозрительной активности в реальном времени.

Индикаторы компрометации

IPv4

  • 104.194.11.34
  • 104.194.8.58
  • 104.238.205.105
  • 107.155.93.154
  • 107.158.128.106
  • 107.175.102.58
  • 131.226.2.47
  • 144.168.41.74
  • 144.172.110.103
  • 144.172.110.37
  • 144.172.110.49
  • 155.117.117.34
  • 162.210.196.101
  • 170.130.165.42
  • 172.86.96.42
  • 172.96.10.212
  • 185.168.208.102
  • 185.174.100.199
  • 185.181.230.108
  • 185.33.86.2
  • 193.163.194.7
  • 193.239.236.149
  • 193.242.184.58
  • 193.29.63.226
  • 194.33.45.194
  • 206.168.190.143
  • 207.188.6.17
  • 23.94.54.125
  • 31.222.247.64
  • 38.114.123.167
  • 38.114.123.229
  • 45.55.76.210
  • 45.56.163.58
  • 45.66.249.93
  • 62.76.147.106
  • 77.247.126.239
  • 79.141.160.33
  • 79.141.173.235
  • 83.229.17.123
  • 83.229.17.135
  • 83.229.17.148
  • 91.191.214.170
  • 95.164.145.158

SHA1

  • 385c235f9f52c68ec4adc7ee07de26b84b108116

SHA256

  • 16f83f056177c4ec24c7e99d01ca9d9d6713bd0497eeedb777a3ffefa99c97f0
  • bd1f381e5a3db22e88776b7873d4d2835e9a1ec620571d2b1da0c58f81c84a56
Комментарии: 0