Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Sonicwall SSL VPN fallas y falsos obscuros están siendo explotados activamente por los piratas informáticos de Ransomware
Identidad

Sonicwall SSL VPN fallas y falsos obscuros están siendo explotados activamente por los piratas informáticos de Ransomware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 11, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los actores de amenaza que pertenecen al grupo de ransomware Akira continúan dirigiéndose a dispositivos SonicWall para el acceso inicial.

La compañía de seguridad cibernética Rapid7 dijo que observó después de un aumento en las intrusiones que involucran electrodomésticos de Sonicwall durante el mes pasado, particularmente informes sobre la actividad actualizada de ransomware Akira desde finales de julio de 2025.

Sonicwall luego reveló que la actividad de SSL VPN dirigida al firewall estuvo involucrada con un defecto de seguridad desde hace un año (CVE-2024-40766, puntaje CVSS: 9.3).

«Estamos observando un aumento en la actividad de amenazas de los actores que intentan mejorar las calificaciones del usuario», dijo la compañía. «Para mitigar el riesgo, los clientes deben bloquear a los actores de amenaza conocidos y permitir el filtrado de Botnet para garantizar que las políticas de bloqueo de la cuenta estén habilitadas».

Auditoría y posterior

Sonicwall también alienta a los usuarios a verificar el grupo de usuarios predeterminado de VPN LDAP SSL y lo describe como una «debilidad crítica» si se malinterpreta en el contexto de los ataques de ransomware Akira –

Esta configuración agrega automáticamente a todos los usuarios LDAP autenticados con éxito a un grupo local predefinido, independientemente de su membresía real en Active Directory. Si ese grupo predeterminado tiene acceso a servicios confidenciales como SSL VPN, interfaces de gestión y zonas de red ilimitadas, la cuenta de anuncios comprometidos heredará inmediatamente esos permisos, incluso si no requieren legítimamente esos servicios.

Esto evita el control de acceso basado en el grupo AD, proporcionando una ruta directa al perímetro de la red tan pronto como un atacante obtiene credenciales válidas.

En la alerta, Rapid7 también observó a los actores de amenaza que acceden a los portales de oficinas virtuales alojados por el dispositivo SonicWall. Esto permite que ciertas configuraciones predeterminadas promuevan el acceso público y permitan a los atacantes configurar MMFA/TOTP con cuentas habilitadas.

«El Grupo Akira puede usar una combinación de estos tres riesgos de seguridad para obtener acceso no autorizado y llevar a cabo operaciones de ransomware», dijo.

Para mitigar el riesgo, las organizaciones recomiendan hacer contraseñas en todas las cuentas locales de SonicWall, eliminar cuentas locales de SonicWall no utilizadas o inactivas, configurar políticas de MFA/TOTP y restringir el acceso al portal de oficina virtual a redes internas.

La orientación de VPN de SonicWall SSL de Akira también se refleja en el Centro de Ciberseguridad Australiana (ACSC), reconociendo que las pandillas de ransomware son conscientes de las organizaciones australianas vulnerables a través de sus dispositivos.

Desde su debut en marzo de 2023, Akira ha sido una amenaza persistente en el panorama de amenazas de ransomware, reclamando 967 víctimas hasta ahora, luego de información de Ransomware.Live. Según las estadísticas compartidas por Cyfirma, Akira representó 40 ataques en julio de 2025, convirtiéndose en el tercer grupo más activo después de Qilin e Inc Ransom.

De los 657 ataques de ransomware que afectaron a las entidades industriales de todo el mundo marcadas en el segundo trimestre de 2025, las familias de ransomware Qilin, Akira y Play ganaron los tres tragamonedas principales que informaron 101, 79 y 75 incidentes respectivamente.

Akira ha mantenido una actividad sustancial con una focalización constante en el sector de fabricación y transporte a través del despliegue de phishing sofisticado y ransomware multiplataforma «, dijo Dragos de seguridad cibernética industrial en un informe publicado el mes pasado.

Las infecciones recientes de ransomware Achira se utilizan para aprovechar la tecnología de adicción de optimización de motores de búsqueda (SEO) para proporcionar instaladores de Troiler a herramientas populares de gestión de TI, y luego para soltar cargadores de malware Bumblebee.

Kit de construcción cis

El ataque utiliza Bumblebee como un conducto para distribuir marcos de emulación después de las explosiones de adaptixc2 e instala Rustdesk para implementar acceso remoto persistente, exfiltrados datos y ransomware.

Según la Unidad 42 de Palo Alto Networks, la naturaleza multipropósito y modular de AdaptIXC2 permite a los actores de amenaza ejecutar comandos, transferir archivos y realizar la eliminación de datos en los sistemas infectados. El hecho de que también sea de código abierto significa que su enemigo puede personalizarlo para satisfacer sus necesidades.

Según la compañía de seguridad cibernética, otras campañas que propagan adaptixc2 usan llamadas de los equipos de Microsoft para engañar a los usuarios desprevenidos para que abandonen los scripts de PowerShell que permiten el acceso remoto a través de la asistencia rápida y la carga de la carga de shellcode en la memoria.

«El Grupo de Ransomware Akira sigue el flujo de ataque estándar: obtenga acceso inicial a través del componente SSLVPN, aumente los privilegios, busque y robe archivos confidenciales de acciones de red o servidores de archivos, elimine o detenga las copias de seguridad, e implementen la implementación de ransomware a nivel de hipervasador.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNorit proporciona una destrucción de PFA del 99.98% para el tratamiento del agua
Next Article Una encuesta de UCL encontró que el NHS luchaba por implementar la IA en la atención médica
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Gather AI, fabricante de ‘curiosos’ drones de almacén, gana 40 millones de dólares liderados por la empresa de Keith Block

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.