- Um ator de ameaças usou uma vulnerabilidade corrigida no software Sonicwall
- O grupo é rastreado como UNC6148
- Isso permitiu que a UNC6148 roubasse credenciais e implantasse ransomware
Um ator de ameaças motivadas financeiramente, rastreado por Grupo de Inteligência de Ameaças do Google Como UNC6148, foi observado direcionado a aparelhos da série Sonicwall Sonicwall Secure Access (SMA).
Esses ataques, o Google determina com ‘alta confiança’, estão usando credenciais e sementes de senhas (OTP) que foram obtidas por meio de instruções anteriores, o que lhes permitiu acessar novamente, mesmo depois que as organizações atualizaram sua segurança.
Uma vulnerabilidade de execução de código remoto de dia zero, diz o Google com ‘confiança moderada’, foi usada para implantar o excesso nos eletrodomésticos Sonicwall Sonicwall. O grupo de inteligência de ameaças também “avalia com confiança moderada que as operações da UNC6148, que datam de pelo menos outubro de 2024, podem ser para permitir operações de roubo de dados e extorsão e possivelmente implantação de ransomware”.
UNC6148
O rootkit de backdoor/modo de usuário, anteriormente desconhecido, foi implantado pelo ator. Esse malware modifica o processo de inicialização do aparelho para permitir acesso persistente, roubar credenciais confidenciais e depois ocultar seus próprios componentes;
“Uma organização direcionada pela UNC6148 em maio de 2025 foi publicada no site de vazamentos de dados” World Leaks “em junho de 2025, e a atividade da UNC6148 se sobrepõe à exploração de Sonicwall relatada publicamente, de 2023, e o início de 2024, que foi vinculado publicamente à implantação de abismos do Google.
No início de 2025, os firewalls do Sonicwall foram atingidos por um ator cibernético preocupante, no qual uma vulnerabilidade foi alavancada pelos atores de ameaças para obter acesso a pontos de extremidade -alvo, interferir na VPN e mais atrapalhar o alvo.
Esses ataques destacam a importância de atualizar o software assim que os patches estiverem disponíveis. As organizações que não conseguem manter as atualizações do sistema podem ser deixadas vulneráveis a explosões conhecidas. Se for muito assustador uma tarefa, dê uma olhada em nossas escolhas para o melhor software de gerenciamento de patches para uma mão amiga.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
Você também pode gostar
Postagens relacionadas
Deixe um comentário Cancelar resposta
Você precisa fazer o login para publicar um comentário.
Fique conectado