Akira Ransomware Eksploitasi Lagi Bug Kritis SonicWall SSLVPN

Kelompok Akira ransomware kembali memanfaatkan kerentanan lama di perangkat SonicWall SSLVPN, yakni CVE-2024-40766, untuk mendapatkan akses tidak sah ke jaringan target.

Kerentanan CVE-2024-40766

Kerentanan ini pertama kali diungkap pada Agustus 2024 dan dikategorikan sebagai akses kontrol kritis. Eksploitasi dapat memungkinkan:

SonicWall saat itu merilis patch serta merekomendasikan admin untuk mereset password akun SSLVPN lokal setelah pembaruan. Tanpa langkah ini, kredensial lama tetap bisa dimanfaatkan oleh penyerang.

Eksploitasi oleh Akira

Akira ransomware tercatat sudah mulai mengeksploitasi bug ini sejak September 2024. Kini, aktivitas mereka kembali meningkat.

Menurut peringatan dari Australian Cyber Security Centre (ACSC), organisasi di Australia tengah menjadi sasaran utama serangan. Hal serupa diamati oleh Rapid7, yang menyoroti metode intrusi melalui:

Meningkatnya serangan ini sempat menimbulkan kebingungan di komunitas keamanan, dengan dugaan adanya zero-day baru. Namun, SonicWall menegaskan bahwa eksploitasi terbaru masih terkait dengan CVE-2024-40766, bukan celah baru.

Versi Firewall yang Terpengaruh

Rekomendasi Mitigasi

Administrator sistem disarankan segera:

Dengan mitigasi cepat, risiko serangan berulang dapat ditekan, mengingat ransomware seperti Akira kerap menargetkan perangkat dengan patch yang tidak lengkap.


Sumber: SonicWall, ACSC, Rapid7

Exit mobile version