Desde julho de 2025, operadores do ransomware Akira têm explorado dispositivos SonicWall SSL VPN, utilizando uma vulnerabilidade conhecida (CVE-2024-40766) que afeta versões do SonicOS. Essa falha, que foi divulgada e corrigida em agosto de 2024, permite acesso inadequado e tem sido utilizada para comprometer redes empresariais em diversos setores. A campanha inclui técnicas avançadas de coleta de credenciais e exfiltração de dados, com um ataque documentado em agosto de 2025 que resultou na transferência de aproximadamente 2 GB de dados sensíveis. Os atacantes utilizaram métodos sofisticados, como a técnica ‘UnPAC the hash’, para escalar privilégios dentro da rede. A Darktrace, empresa de segurança, conseguiu conter o ataque, mas a exploração contínua da vulnerabilidade destaca a importância de práticas de gerenciamento de patches atualizadas, especialmente para dispositivos que oferecem acesso remoto. O incidente ressalta a necessidade de vigilância constante e resposta rápida a ameaças cibernéticas, especialmente em um cenário onde a segurança de dados é crítica.
Fonte: https://cyberpress.org/sonicwall-ssl-vpn-akira-ransomware/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
10/10/2025 • Risco: ALTO
RANSOMWARE
Dispositivos SonicWall SSL VPN são alvo de ransomware Akira
RESUMO EXECUTIVO
A exploração da vulnerabilidade CVE-2024-40766 em dispositivos SonicWall SSL VPN representa um risco significativo para a segurança das redes empresariais. A capacidade dos atacantes de escalar privilégios e exfiltrar dados sensíveis destaca a necessidade de ações imediatas para mitigar esses riscos e proteger informações críticas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a interrupções e custos de recuperação.
Operacional
Exfiltração de 2 GB de dados sensíveis.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Saúde']
📊 INDICADORES CHAVE
Cerca de 2 GB de dados sensíveis exfiltrados.
Indicador
Comprometimento de pelo menos 15 credenciais diferentes.
Contexto BR
Ataques documentados em múltiplas organizações nos EUA.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se os dispositivos SonicWall estão atualizados com os patches mais recentes.
2
Implementar medidas de segurança adicionais, como autenticação multifator e monitoramento de tráfego.
3
Monitorar continuamente atividades suspeitas e tentativas de acesso não autorizado.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração contínua de uma vulnerabilidade crítica que pode comprometer a segurança de dados sensíveis.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).