Akira勒索软件绕过SonicWall VPN的MFA防护
自2025年7月起,Akira勒索软件组织开始针对SonicWall SSL VPN设备展开攻击,成功绕过一次性密码(OTP)多因素认证(MFA)机制。攻击者很可能通过利用CVE-2024-40766漏洞获取的凭证或窃取的OTP种子实现认证绕过。
攻击时间线与目标范围
- 活动时间:2025年7月21日至今
- 目标设备:SonicWall NSA和TZ系列设备(运行SonicOS 6-8,包括最新7.3.0版本)
- 攻击特点:尽管SonicWall已发布更新加固防护,但入侵事件持续发生,甚至影响已打补丁设备
技术细节分析
-
初始访问:
- 攻击者通过VPS提供商发起恶意SSL VPN登录(不同于常规宽带/SD-WAN登录)
- 部分攻击使用隐私VPN服务
- 同时针对本地账户和LDAP同步账户(包括未配置VPN使用的AD同步账户)
-
MFA绕过机制:
- 超过半数入侵涉及OTP MFA账户,攻击者均成功通过认证
- Arctic Wolf研究报告指出:“虽然SonicWall建议的凭证缓解措施符合最佳实践,但我们仍无法解释威胁行为者如何成功绕过MFA”
-
横向移动技术:
- 登录后5分钟内开始内部网络扫描(使用SoftPerfect、Advanced IP Scanner)
- 利用Impacket工具包(SMB会话、WMIExec式quser重定向)和RDP进行横向移动
- 使用nltest、dsquery、Get-ADUser/Get-ADComputer、SharpShares、BloodHound等工具进行AD枚举
-
数据窃取与持久化:
- 在C:\ProgramData或Temp目录保存侦察文件
- 使用sqlcmd和新型PowerShell工具提取并解密Veeam 11/12凭证
- 创建本地和域管理员账户(如sqlbackup、veeam)
- 部署远程管理工具(AnyDesk、TeamViewer、RustDesk)
- 建立SSH反向隧道和Cloudflare Tunnel维持持久访问
-
防御规避技术:
- 禁用RMM工具和卷影副本
- 关闭本地账户的UAC
- 尝试禁用Defender/EDR
- 使用BYOVD技术:重新打包Microsoft consent.exe并伪装成合法EDR软件
加密与数据外传
- 在服务器和域控制器上安装WinRAR(通常置于ProgramData目录)
- 使用rclone或FileZilla(fzsftp.exe)通过SFTP/SSH将RAR压缩包传输至VPS主机
- 勒索软件(akira/locker/w.exe)部署至多个位置,通常在访问后4小时内完成加密(最快记录55分钟)
防护建议
研究报告强调:“最关键缓解措施是重置所有曾运行易受CVE-2024-40766攻击固件的SonicWall设备上的SSL VPN凭证,以及用于SSL VPN访问和LDAP同步的Active Directory账户凭证。”
关注Twitter @securityaffairs 获取最新安全动态