SonicWall大规模侦察活动频发 勒索软件攻击迫在眉睫

阅读量3978

发布时间 : 2026-03-03 10:00:48

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/massive-sonicwall-reconnaissance-campaign-signals-imminent-ransomware-strikes/

译文仅供参考,具体内容表达以及含义原文为准。

2026 年 2 月 22 日至 2 月 25 日,威胁情报机构 GreyNoise 监测到一场高度协同的侦察活动,目标直指部署 SonicWall SonicOS 的网络设备。

此次攻击已出现超过 84,000 次扫描行为,来源涵盖 4,300 余个独立 IP,攻击者正在全网疯狂搜索可攻入企业内网的薄弱网关。

这场行动的突出特点在于极强的精准性

它并非嘈杂、广撒网式的漏洞利用,而是有明确目的:在监测到的扫描中,92% 都只执行一项操作—— 访问特定 API 接口,检查目标是否开启了 SonicWall SSL VPN 功能。

攻击者使用商业代理服务隐藏真实来源,在数千个 IP 之间快速轮换,以短促、精准的方式探测,从而避开自动化防御系统。

由于此阶段几乎没有真实攻击行为,这也证实当前属于纯粹的攻击面测绘,是后续开展撞库、暴力破解前的关键准备步骤。

对于运行 SonicWall 设备的机构而言,这场侦察行动等同于红色警报

SonicWall SSL VPN 已是当代勒索软件组织最常用、资料最完备的初始入侵入口之一。

已知 Akira 和 Fog 等勒索软件组织,多次展示出在 4 小时内,即可利用泄露的 SonicWall VPN 凭据完成全网加密的能力。

其造成的经济损失极为惊人:自 2023 年 3 月以来,仅 Akira 团伙就入侵了至少 250 家机构,非法获利约 2.44 亿美元

更令人警惕的是,75% 的 SonicWall VPN 入侵事件均由 Akira 实施

从当前的侦察活动,到真正发生内网入侵,中间的时间窗口可能比企业常规补丁周期更短

安全团队必须立即采取行动,避免成为下一个目标。

GreyNoise 建议在 5 分钟内完成以下自检,判断设备是否已被盯上:


第一步:检查日志

在防火墙日志中检索 2 月 22 日至 25 日,外部对以下路径的访问请求:
  • /api/sonicos/is-sslvpn-enabled(探测 VPN 启用状态)
  • /sonicui/7/login/(探测管理界面)
  • /cgi-bin/userLogin(尝试 VPN 凭据)

第二步:核查活跃 VPN 会话

若使用 SonicOS 7.x,进入管理页面:

NETWORK | SSL VPN > Status

仔细检查活跃会话,关注非常用地区 IP,尤其注意来自云厂商、VPS 提供商的连接。

第三步:升级固件并强制启用 MFA

确保 SonicOS 固件已更新至最新版本。

等于或低于以下版本均存在 CVE-2024-53704 漏洞风险

  • 7.1.1-7058
  • 7.1.2-7019
  • 8.0.0-8035

最重要的措施

所有 SSL VPN 用户强制开启多因素认证(MFA)

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66