
Akira al ataque: Nuevo golpe a la seguridad en SonicWall VPN
Share
Una campaña de ransomware Akira se dirige específicamente a los dispositivos VPN SSL de SonicWall. Los atacantes están explotando activamente estas vulnerabilidades para obtener acceso no autorizado a las redes corporativas.
¿Cuál es la amenaza?
El grupo de ransomware Akira ha lanzado una campaña dirigida contra los dispositivos VPN SSL de SonicWall, explotando lo que parece ser una vulnerabilidad previamente desconocida. Cabe destacar que incluso los dispositivos con todos los parches se ven afectados, lo que sugiere la presencia de un exploit de día cero.
Las brechas iniciales suelen comenzar con acceso no autorizados a la VPN, eludiendo la autenticación multifactor y otros controles de seguridad. Una vez dentro, los atacantes aumentan los privilegios e implementan ransomware, bloqueando los sistemas e interrumpiendo las operaciones.
La campaña comenzó alrededor del 15 de julio de 2025 y desde entonces se ha intensificado, lo que indica un esfuerzo coordinado para comprometer la infraestructura de acceso remoto.
¿Por qué es digno de mención?
Esta campaña dirigida es sofisticada, se implementa rápidamente y es fácilmente escalable. La capacidad de Akira para eludir mecanismos de seguridad confiables, como la autenticación y los dispositivos VPN de nivel empresarial, indica una preocupante evolución en las tácticas de ransomware.
La presunta vulnerabilidad de día cero permite a los atacantes infiltrarse en las redes sin ser detectados, lo que convierte a las VPN SSL de SonicWall en objetivos de alto riesgo. Estos dispositivos se utilizan para acceso remoto, lo que significa que el impacto podría abarcar múltiples sectores y zonas geográficas.
Lo especialmente preocupante es la ausencia de directrices oficiales de mitigación. Sin un parche o una solución alternativa, las organizaciones deben recurrir a la monitorización rigurosa y la detección proactiva de amenazas para defenderse de esta amenaza en rápida evolución.
¿Cuál es la exposición o riesgo?
Las organizaciones que utilizan VPNSSL de Sonic Wall se enfrentan a un alto riesgo de vulnerabilidad. Una vez que los atacantes obtienen acceso, pueden moverse lateralmente por las redes internas, extraer datos confidenciales, desactivar herramientas de seguridad y, en última instancia, implementar ransomware para cifrar archivos e interrumpir las operaciones. El daño financiero y a la reputación que causa un ataque de este tipo puede ser grave. Si no se aborda, esta vulnerabilidad podría provocar brechas de seguridad generalizadas, especialmente en sectores que dependen en gran medida de SonicWall para una conectividad remota segura.
¿Cuáles son las recomendaciones?
Se le recomienda a las organizaciones tomar las siguientes medidas para reducir el riesgo de explotación:
- Deshabilite SonicWall SSL VPN, si es posible, hasta que se publique un parche.
- Limite las conexiones VPN SSL a direcciones SSL a direcciones IP de fuentes confiables.
- Habilite los servicios de seguridad en sus dispositivos SonicWall, como “protección contra botnets” y “filtrado geográfico de IP”
- Habilite MFA para todas las conexiones con acceso eliminado.
- Realice una auditoría de todas las cuentas y elimine aquellas que ya no estén activas.
Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:
- Sitio web: Cobra Networks proveedor de Ciberseguridad en México para las marcas de Barracuda Networks, Censornet, Untangle
- Teléfono: +52(55)5599-0691
- Correo de contacto: ventas@cobranetworks.lat
JR
·