خانه » باج‌افزار Akira، حساب‌های SonicWall VPN محافظت‌شده با MFA را دور می‌زند!

باج‌افزار Akira، حساب‌های SonicWall VPN محافظت‌شده با MFA را دور می‌زند!

توسط Vulnerbyt_News
33 بازدید
Akira ransomware breaching MFA-protected SonicWall VPN accounts گروه والنربایت vulnerbyte

حملات ادامه‌دار باج‌افزار Akira به دستگاه‌های SonicWall SSL VPN

حملات باج‌افزار Akira که دستگاه‌های SonicWall SSL VPN را هدف قرار می‌دهند، همچنان در حال پیشرفت هستند. در جدیدترین گزارش‌ها، دیده شده که مهاجمان با وجود فعال بودن احراز هویت چند مرحله‌ای (MFA) با رمز یکبار مصرف (OTP)، موفق به ورود به حساب‌ها شده‌اند.

محققان احتمال می‌دهند که این کار با استفاده از OTP seed‌های سرقت‌شده قبلی انجام شده باشد، اگرچه روش دقیق هنوز تأیید نشده است.

تاریخچه آسیب‌پذیری‌ها

در ژوئیه 2025، گزارش‌ها نشان دادند که عملیات Akira با بهره‌برداری از دستگاه‌های SonicWall SSL VPN، شبکه‌های شرکتی را هک می‌کنند و احتمال وجود آسیب‌پذیری روز صفر (zero-day) مطرح شد.

با بررسی‌های بیشتر، SonicWall این حملات را به آسیب‌پذیری CVE-2024-40766 مرتبط دانست، که یک نقص کنترل دسترسی نادرست است و در سپتامبر 2024 افشا شده بود.

این نقص گرچه در آگوست 2024 وصله شد، اما مهاجمان همچنان از اعتبارنامه‌های سرقت‌شده قبلی برای دسترسی استفاده می‌کنند. SonicWall به مدیران توصیه کرده است که تمامی رمزهای SSL VPN را بازنشانی و آخرین نسخه firmware SonicOS را نصب کنند.

MFA هم توسط باج‌افزار Akira دور زده می‌شود

بر اساس تحقیقات جدید Arctic Wolf، حملات جاری نشان می‌دهد که مهاجمان حتی در حساب‌های فعال با MFA موفق به ورود شده‌اند. این یعنی چندین چالش رمز یکبار مصرف (OTP) داده شده و باز هم ورود موفق اتفاق افتاده است.

محققان حدس می‌زنند مهاجمان ممکن است OTP seed‌های سرقت‌شده یا روش دیگری برای تولید توکن‌های معتبر یافته باشند.

Akira ransomware breaching MFA-protected SonicWall VPN accounts گروه والنربایت vulnerbyte
حل موفقیت‌آمیز چالش‌های MFA با رمز عبور یک‌بارمصرف

نحوه عملکرد مهاجمان

پس از دسترسی اولیه، Akira به سرعت شبکه داخلی را بررسی می‌کند و اقدامات زیر را انجام می‌دهد:

  • اسکن شبکه داخلی در کمتر از 5 دقیقه

  • استفاده از Impacket SMB session setup، ورود RDP، و بررسی اشیاء Active Directory با ابزارهایی مثل dsquery، SharpShares و BloodHound

  • تمرکز بر سرورهای Veeam Backup & Replication و استخراج رمزهای MSSQL و PostgreSQL با PowerShell

برای دور زدن نرم‌افزارهای امنیتی، مهاجمان از روش BYOVD (Bring-Your-Own-Vulnerable-Driver) استفاده کرده و از فایل قانونی consent.exe مایکروسافت برای بارگذاری DLL‌های مخرب و فعال کردن درایورهای آسیب‌پذیر استفاده کرده‌اند.

این درایورها فرآیندهای امنیتی را غیرفعال می‌کنند و اجازه می‌دهند باج‌افزار بدون مانع اجرا شود.

توصیه‌های امنیتی

  • حتماً تمامی حساب‌های VPN دستگاه‌هایی که قبلاً آسیب‌پذیر بوده‌اند را بازنشانی کنید

  • Firmware SonicOS را به آخرین نسخه توصیه‌شده توسط SonicWall ارتقا دهید (نسخه 7.3.0 یا بالاتر)

  • کاربران و مدیران شبکه باید رمزهای OTP و MFA را مدیریت و مانیتور کنند تا از دسترسی مهاجمان جلوگیری شود

توجه: حتی پس از بروزرسانی دستگاه‌ها، مهاجمان ممکن است با استفاده از حساب‌های سرقت‌شده دسترسی اولیه به شبکه‌های شرکتی پیدا کنند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×