Akira勒索軟體大規模攻擊SonicWall VPN 利用舊漏洞繞過MFA入侵企業

Akira勒索軟體大規模攻擊SonicWall VPN 利用舊漏洞繞過MFA入侵企業

2025-09-30
資安公司Arctic Wolf Labs於9月26日發布報告,揭露Akira勒索軟體團體自7月中旬發動大規模攻擊,針對SonicWall SSL VPN裝置,利用去年發現的關鍵漏洞CVE-2024-40766(CVSS 9.3)進行惡意登入,成功繞過啟用OTP多因素驗證(MFA)的帳戶,數分鐘內執行端口掃描、Impacket SMB活動,並部署Akira勒索軟體。攻擊持續至9月20日,影響多行業及規模企業,潛伏時間短至數小時,Arctic Wolf估計為機會主義大規模利用。SonicWall確認,攻擊非零日漏洞,而是舊版韌體憑證竊取後續利用,敦促客戶重置SSL VPN及Active Directory憑證。台灣企業廣泛使用SonicWall防火牆,資安單位警告,需立即檢查韌體版本並輪換憑證,防範類似供應鏈攻擊導致資料加密及勒索。
 
Arctic Wolf報告顯示,此Akira攻擊浪潮自7月下旬起激增,惡意SSL VPN登入後立即展開偵察及加密部署,受害者涵蓋多行業,顯示機會主義模式。SonicWall於8月6日更新產品公告,將活動連結至CVE-2024-40766—一不當存取控制漏洞,於2024年8月披露,允許未經驗證攻擊者登入並崩潰防火牆。雖然披露時無已知利用,但Arctic Wolf觀察,攻擊可能源自早期漏洞利用,竊取憑證後持續濫用,即使裝置已修補。 報告指出:「威脅行為者透過惡意SSL VPN登入獲取初始存取,成功通過OTP MFA挑戰,部署Akira勒索軟體。」攻擊持續性強,8月底9月初略減,9月底再度加速。
 
攻擊流程高效:登入後數分鐘內掃描端口、使用Impacket SMB工具橫向移動,並快速部署Akira加密。Arctic Wolf Labs發言人告訴Dark Reading,攻擊自7月觀察以來一致,潛伏時間短(部分小於一小時),無法解釋MFA繞過機制,懷疑為竊取OTP種子或預存憑證。BleepingComputer報導,Akira操作者使用先前從CVE-2024-40766竊取的憑證,即使韌體升級,仍可登入新版裝置。 此非SonicWall近期MySonicWall雲端備份入侵(影響少於5%客戶),而是獨立VPN攻擊。
 
受影響裝置包括NSA及TZ系列SonicWall防火牆,運行SonicOS 6及7版本,如6.5.5.1-6n、7.0.1-5065、7.0.1-5119、7.1.2-7019、7.1.3-7015、7.3.0-7012,以及NSa 2600、NSa 2700、NSa 4650、NSa 5700、TZ370、TZ470硬體。Arctic Wolf無法完全範圍化影響版本,但Field Effect研究顯示,甚至8.0.2版仍受影響。 SonicWall最新指引建議升級至7.3.0韌體,並重置所有SSL VPN存取本地用戶帳戶密碼。但Arctic Wolf觀察,7.3.0版裝置仍遭入侵,強調若曾運行漏洞韌體,需重置所有憑證,包括Active Directory及LDAP同步帳戶。 憑證可能於遷移Gen 6至Gen 7時重用,放大風險。
 
Arctic Wolf建議:監控來自不信任託管基礎設施的VPN登入;維持內部網路可視性;偵測Impacket SMB異常活動;盡可能重置憑證,包括MFA秘密。SonicWall未回應Dark Reading評論,但強調修補及憑證輪換。WebProNews報導,Akira戰術包括鏈結CVE-2024-40766與其他配置錯誤,放大攻擊面。 Slashdot討論顯示,此攻擊自2024年9月起,Akira從高調目標轉向邊緣裝置機會主義打擊。
 
台灣資安專家分析,此攻擊對本土影響重大。SonicWall VPN廣泛用於台灣中小企業、電信及金融業,舊版韌體普及。行政院國家資通安全會報表示,將監測Akira相關活動,呼籲用戶檢查SonicOS版本,立即升級並重置憑證。趨勢科技台灣區總經理洪偉淦受訪時指出:「Akira繞過MFA的短潛伏攻擊,顯示供應鏈及憑證管理弱點。台灣企業應實施零信任存取,監控SMB流量,並定期紅隊測試VPN。」他建議,使用SIEM整合Arctic Wolf IOC,停用不必要SSL VPN,並教育員工辨識勒索跡象,防範資料加密導致業務中斷。
 
此事件與近期資安趨勢呼應,如Cisco四零日漏洞遭國家級APT利用、SonicWall雲端備份入侵暴露配置,顯示邊緣裝置及舊漏洞成熱點。Arctic Wolf強調,此Akira攻擊非單一事件,而是持續演進,企業需主動防護。台灣政府可借鏡,強化關鍵基礎設施修補機制,強制KEV漏洞21天內修補。用戶防範之道包括:檢查韌體版本、重置MFA秘密、監控異常登入。隨著遠端工作普及,VPN安全刻不容緩,及時修補是防禦關鍵。
 
出處:Dark Reading 作者:Alexander Culafi,資安新聞資深作家