
- ReliaQuest, Akira fidye yazılımının genellikle birleşme ve satın almalar sırasında devralınan ele geçirilmiş varlıklar yoluyla yayıldığı konusunda uyarıyor
- Enfeksiyonların çoğu, yanal hareket ve şifreleme için kullanılan, yama yapılmamış SonicWall SSL VPN cihazlarından kaynaklanıyor
- SonicWall yakın zamanda Gen7 ve Gen8 güvenlik duvarlarını etkileyen yüksek önem derecesine sahip bir arabellek taşması kusuru olan CVE-2025-40601’i yamaladı
Şirketler her zaman başka şirketleri alıp satarlar, ancak müşteriler, kazançlar, farklı bir pazar veya yetenekli personelin yanı sıra, alıcılar genellikle satın almalarıyla beklenmedik bir şeyle de karşılaşırlar; fidye yazılımı enfeksiyon.
Siber güvenlik araştırmacıları ReliaQuest kısa süre önce Akira fidye yazılımının kurbanlarına nasıl bulaştığına ilişkin yeni bir rapor yayınladı ve Haziran ile Ekim 2025 arasında analiz ettiği her saldırıda şirketin daha önce edindiği ve ağındaki donanımları zaten tehlikeye atmış bir varlıktan etkilendiğini belirtti.
Blog, “Bu durumlarda, satın alan kuruluşlar bu cihazların yeni ortamlarında mevcut olduğundan habersizdi ve kritik güvenlik açıklarını açığa çıkardı” diye belirtiyor.
Hangisi önce geldi; enfeksiyon mu yoksa satın alma haberi mi?
Raporda, Temmuz 2025 ortasından sonra Akira’nın çoğu zaman yamalı SonicWall SSL VPN cihazlarını tehlikeye attığı ortaya çıktı. Akira tarafından kötüye kullanılan VPN çözümlerinde olası yeni güvenlik açığı oturum açmak, yana doğru hareket etmek ve bir şifreleyici dağıtmak için.
Eylül ayı sonlarında, cihazlara yama uygulanmasına ve kullanıcıların MFA’yı etkinleştirmesine rağmen çok sayıda güvenlik ekibi SonicWall SSL VPN cihaz sızıntıları konusunda uyarılarda bulunuyordu.
Şirket ayrıca bir yama yayınladı SonicOS SSL VPN hizmetindeki yüksek önemdeki bir güvenlik açığı nedeniyle tüm kullanıcıları güvenlik duvarlarını derhal güncellemeye çağırdı.
Bir güvenlik danışma belgesinde SonicWall, uzak, kimliği doğrulanmamış bir saldırganın Hizmet Reddi’ne (DoS) neden olmasına ve esas olarak güvenlik duvarını çökertmesine olanak tanıyan yığın tabanlı bir arabellek taşması güvenlik açığı keşfettiğini söyledi.
Güvenlik açığı artık CVE-2025-40601 olarak izleniyor ve 7,5/10 (yüksek) önem puanı veriliyor. Hem donanım hem de sanal olan Gen8 ve Gen7 güvenlik duvarlarını etkiler. Gen6 güvenlik duvarları veya SMA 1000 ve SMA 100 serisi SSL VPN ürünleri gibi önceki modellerin bu hataya karşı güvenli olduğu söyleniyordu.
Akira’nın operatörlerinin işletmeleri satın alındıkları için mi hedef aldıkları, yoksa sadece savunmasız ekipmanlar çalıştırdıkları ve daha sonra satın alındıkları için tehlikeye atılıp atılmadıkları belirsiz kaldı.
Aracılığıyla Kayıt
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
