Ataques de Ransomware Akira explotan vulnerabilidades y malas configuraciones en SonicWall SSL VPN

El grupo de ransomware Akira ha intensificado sus ataques contra dispositivos SonicWall SSL VPN, aprovechando tanto vulnerabilidades de seguridad como configuraciones deficientes para infiltrarse en redes corporativas. Según informes de Rapid7 y SonicWall, los atacantes están explotando una vulnerabilidad de un año de antigüedad (CVE-2024-40766) donde las contraseñas de usuarios locales no se restablecen durante la migración, lo que permite ataques de fuerza bruta. Además, se aprovechan de configuraciones incorrectas en los grupos de usuarios predeterminados de LDAP SSL VPN, que otorgan acceso amplio a usuarios comprometidos, y acceden al Virtual Office Portal para configurar la autenticación multifactor (MFA) con cuentas válidas.

Para mitigar estos riesgos, se recomienda a las organizaciones:

* **Rotar las contraseñas** de todas las cuentas locales de SonicWall.
* **Eliminar las cuentas locales** de SonicWall que no se utilicen o estén inactivas.
* Asegurarse de que las políticas de **MFA/TOTP** estén correctamente configuradas.
* **Restringir el acceso** al Virtual Office Portal a la red interna.

El grupo Akira, activo desde marzo de 2023, se ha convertido en una amenaza persistente en el panorama del ransomware, afectando a cientos de organizaciones. Sus ataques suelen seguir un flujo estándar: acceso inicial a través de SSL VPN, escalada de privilegios, robo de datos confidenciales, eliminación de copias de seguridad y, finalmente, el despliegue del ransomware.

Además de las vulnerabilidades en SonicWall, los atacantes están utilizando técnicas de SEO poisoning para distribuir instaladores troyanizados de herramientas de gestión de TI, que a su vez instalan el cargador de malware Bumblebee. Este malware facilita la distribución de AdaptixC2, un framework de post-explotación que permite a los atacantes ejecutar comandos, transferir archivos y exfiltrar datos.

Desde INGENIERÍA TELEMÁTICA SAS, instamos a las organizaciones que utilizan dispositivos SonicWall SSL VPN a revisar urgentemente sus configuraciones de seguridad y aplicar las medidas de mitigación recomendadas. Si necesita ayuda para proteger su infraestructura contra ataques de ransomware como Akira, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente. Contamos con la experiencia y las soluciones, incluyendo firewalls, EDR/XDR, SOC y gestión de infraestructura, para proteger su empresa.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

CANFAIL: Nuevo malware vinculado a Rusia utiliza Inteligencia Artificial para atacar infraestructuras en Ucrania

Investigadores del Grupo de Inteligencia de Amenazas de Google (GTIG) han identificado a un nuevo actor de amenazas que utiliza un malware previamente no documentado llamado CANFAIL para atacar organizaciones clave en Ucrania. Este grupo, relacionado con los servicios de inteligencia rusos, ha centrado sus operaciones en sectores de defensa,

Nueva variante de ataque ClickFix utiliza DNS y Nslookup para distribuir malware

Microsoft ha revelado detalles sobre una nueva versión de la táctica de ingeniería social conocida como ClickFix. En esta variante, los atacantes inducen a los usuarios a ejecutar comandos a través del diálogo ‘Ejecutar’ de Windows o la terminal de macOS, utilizando específicamente la herramienta ‘nslookup’. A diferencia de las

Nueva vulnerabilidad Zero-Day en Google Chrome (CVE-2026-2441) bajo ataque activo: Actualice ahora

Google ha confirmado la existencia de una vulnerabilidad crítica de tipo ‘use-after-free’ en el motor de CSS de Chrome, identificada como CVE-2026-2441. Este fallo, con una puntuación de severidad de 8.8, está siendo explotado activamente por actores maliciosos para ejecutar código arbitrario de forma remota a través de páginas HTML

Resumen Semanal de Ciberseguridad: Parches Zero-Day, Malware con IA y Amenazas en la Nube

Esta semana, el panorama de la ciberseguridad destaca cómo pequeñas brechas se están convirtiendo en grandes puntos de entrada, a menudo a través de herramientas y flujos de trabajo en los que los usuarios confían plenamente. Los atacantes están combinando tácticas heredadas con métodos modernos de abuso en la nube

Nueva amenaza Keenadu: El backdoor que infecta tablets Android desde el firmware

Recientemente se ha detectado una nueva amenaza denominada Keenadu, un backdoor de alta sofisticación integrado profundamente en el firmware de diversos modelos de tablets Android. Según los informes de seguridad, este malware se inserta durante la fase de compilación del firmware y, en muchos casos, llega a los usuarios a

Vulnerabilidad Crítica Zero-Day en Dell RecoverPoint for VMs Explotada por Ciberespionaje

Una vulnerabilidad de seguridad de severidad máxima en la solución Dell RecoverPoint para Máquinas Virtuales (VMs) ha sido explotada como un ‘Zero-Day’ por un grupo de amenazas avanzado desde mediados de 2024. El fallo, catalogado como CVE-2026-22769, presenta una puntuación de riesgo de 10.0, la más alta en la escala

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte