Investigadores advierten sobre un ataque generalizado a la VPN de SonicWall que afecta a más de 100 cuentas

La empresa de ciberseguridad Huntress advirtió este viernes sobre una “comprometida propagación generalizada” que afecta a dispositivos SonicWall SSL VPN, permitiendo el acceso a múltiples entornos de clientes.

“Los actores maliciosos están iniciando sesión rápidamente en varias cuentas a través de dispositivos comprometidos”, señaló la compañía. “La velocidad y el alcance de estos accesos indican que los atacantes parecen tener credenciales legítimas, en lugar de recurrir a ataques de fuerza bruta.”

Se informa que gran parte de esta actividad comenzó el 4 de octubre de 2025, impactando a más de 100 cuentas de SonicWall SSL VPN pertenecientes a 16 organizaciones diferentes. En los casos analizados por Huntress, las conexiones a los dispositivos comprometidos se originaron desde la dirección IP 202.155.8[.]73.

La empresa también indicó que, en algunos incidentes, los atacantes no realizaron más acciones dentro de la red y finalizaron su conexión tras un corto periodo de tiempo. Sin embargo, en otros casos, se detectó que los actores realizaron escaneos internos y trataron de acceder a múltiples cuentas locales de Windows.

Esta revelación ocurre poco después de que SonicWall confirmara un incidente de seguridad que expuso sin autorización archivos de respaldo de configuraciones de firewall almacenados en cuentas de MySonicWall. Según la actualización más reciente, esta vulneración afecta a todos los clientes que utilizaron el servicio de respaldo en la nube de SonicWall.

“Los archivos de configuración de firewalls contienen información sensible que podría ser aprovechada por atacantes para vulnerar y obtener acceso a la red de una organización”, afirmó Arctic Wolf. “Estos archivos pueden incluir datos críticos como configuraciones de usuarios, grupos, dominios, ajustes de DNS y registro, así como certificados.”

No obstante, Huntress aclaró que hasta el momento no existe evidencia que relacione directamente esta brecha con el reciente aumento de compromisos de seguridad.

Dado que estos archivos pueden contener credenciales sensibles, se recomienda a las organizaciones que usan el servicio de respaldo en la nube de MySonicWall restablecer las credenciales en los firewalls activos para prevenir accesos no autorizados.

También se aconseja limitar la gestión vía WAN y el acceso remoto cuando sea posible, revocar claves API externas conectadas al firewall o sistemas de gestión, monitorear los inicios de sesión en busca de actividad sospechosa, y aplicar autenticación multifactor (MFA) para todas las cuentas administrativas y de acceso remoto.

Esta alerta coincide con un repunte de ataques de ransomware dirigidos a dispositivos firewall de SonicWall como punto inicial de acceso, utilizando vulnerabilidades conocidas (CVE-2024-40766) para infiltrarse en redes y desplegar el ransomware Akira.

En un informe publicado esta semana, Darktrace reveló que detectó una intrusión a finales de agosto de 2025 contra un cliente estadounidense no identificado, la cual incluyó escaneo de red, reconocimiento, movimiento lateral, escalamiento de privilegios mediante técnicas como UnPAC the hash, y exfiltración de datos.

“Uno de los dispositivos comprometidos fue identificado posteriormente como un servidor de red privada virtual (VPN) de SonicWall, lo que sugiere que el incidente forma parte de la campaña más amplia del ransomware Akira dirigida a tecnología de SonicWall”, señaló el informe.

“Esta campaña llevada a cabo por los actores de Akira resalta la importancia crítica de mantener prácticas de parcheo actualizadas. Los atacantes continúan explotando vulnerabilidades ya conocidas, no sólo aquellas de día cero, lo que subraya la necesidad de una vigilancia constante incluso después de aplicar los parches.”

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *