Dispositivos SonicWall SSL VPN são alvo de ransomware Akira

Desde julho de 2025, operadores do ransomware Akira têm explorado dispositivos SonicWall SSL VPN, utilizando uma vulnerabilidade conhecida (CVE-2024-40766) que afeta versões do SonicOS. Essa falha, que foi divulgada e corrigida em agosto de 2024, permite acesso inadequado e tem sido utilizada para comprometer redes empresariais em diversos setores. A campanha inclui técnicas avançadas de coleta de credenciais e exfiltração de dados, com um ataque documentado em agosto de 2025 que resultou na transferência de aproximadamente 2 GB de dados sensíveis. Os atacantes utilizaram métodos sofisticados, como a técnica ‘UnPAC the hash’, para escalar privilégios dentro da rede. A Darktrace, empresa de segurança, conseguiu conter o ataque, mas a exploração contínua da vulnerabilidade destaca a importância de práticas de gerenciamento de patches atualizadas, especialmente para dispositivos que oferecem acesso remoto. O incidente ressalta a necessidade de vigilância constante e resposta rápida a ameaças cibernéticas, especialmente em um cenário onde a segurança de dados é crítica.

Fonte: https://cyberpress.org/sonicwall-ssl-vpn-akira-ransomware/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
10/10/2025 • Risco: ALTO
RANSOMWARE

Dispositivos SonicWall SSL VPN são alvo de ransomware Akira

RESUMO EXECUTIVO
A exploração da vulnerabilidade CVE-2024-40766 em dispositivos SonicWall SSL VPN representa um risco significativo para a segurança das redes empresariais. A capacidade dos atacantes de escalar privilégios e exfiltrar dados sensíveis destaca a necessidade de ações imediatas para mitigar esses riscos e proteger informações críticas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a interrupções e custos de recuperação.
Operacional
Exfiltração de 2 GB de dados sensíveis.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Saúde']

📊 INDICADORES CHAVE

Cerca de 2 GB de dados sensíveis exfiltrados. Indicador
Comprometimento de pelo menos 15 credenciais diferentes. Contexto BR
Ataques documentados em múltiplas organizações nos EUA. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se os dispositivos SonicWall estão atualizados com os patches mais recentes.
2 Implementar medidas de segurança adicionais, como autenticação multifator e monitoramento de tráfego.
3 Monitorar continuamente atividades suspeitas e tentativas de acesso não autorizado.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração contínua de uma vulnerabilidade crítica que pode comprometer a segurança de dados sensíveis.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).