Libera tu mente y alcanza tus metas
Actividad del ransomware Akira dirigido contra SonicWall SSL VPN (probable Zero-Day)
Actividad del ransomware Akira dirigido contra SonicWall SSL VPN (probable Zero-Day)

Actividad del ransomware Akira dirigido contra SonicWall SSL VPN (probable Zero-Day)

Los dispositivos VPN SSL de SonicWall se han convertido en el objetivo de ataques de ransomware Akira como parte de un nuevo aumento de actividad observado a finales de julio de 2025.

"En las intrusiones analizadas, se observaron múltiples intrusiones previas al ransomware en un corto período de tiempo, cada una involucrando acceso a VPN a través de VPN SSL de SonicWall", declaró Julian Tuin, investigador de Arctic Wolf Labs, en un informe.

La empresa de ciberseguridad sugirió que los ataques podrían estar explotando una falla de seguridad aún no determinada en los dispositivos, lo que significaría una vulnerabilidad Zero-Day, dado que algunos de los incidentes afectaron a dispositivos SonicWall con parches completos. Sin embargo, no se ha descartado la posibilidad de ataques basados en credenciales para el acceso inicial.

El repunte de ataques que involucran VPN SSL de SonicWall se registró por primera vez el 15 de julio de 2025, aunque Arctic Wolf afirmó haber observado inicios de sesión maliciosos similares en VPN desde octubre de 2024, lo que sugiere esfuerzos constantes para atacar los dispositivos.

Se observó un breve intervalo entre el acceso inicial a la cuenta VPN SSL y el cifrado del ransomware, según se indicó. "A diferencia de los inicios de sesión legítimos en VPN, que suelen provenir de redes operadas por proveedores de servicios de internet de banda ancha, los grupos de ransomware suelen utilizar servidores privados virtuales (VPS) para la autenticación de VPN en entornos comprometidos".

Como medida de mitigación, se recomienda a las organizaciones que consideren deshabilitar el servicio VPN SSL de SonicWall hasta que se publique e implemente un parche, dada la probabilidad de una vulnerabilidad de día cero.

Otras prácticas recomendadas incluyen la implementación de la autenticación multifactor (MFA) para el acceso remoto, la eliminación de cuentas de usuario del firewall local inactivas o sin uso y el mantenimiento de la higiene de contraseñas.

Fuente: THN