LONDON (IT BOLTWISE) – Die Akira-Ransomware-Gruppe hat ihre Angriffe auf SonicWall-Geräte intensiviert, indem sie eine bekannte Sicherheitslücke ausnutzt. Diese Schwachstelle ermöglicht es Angreifern, durch brute-force Angriffe auf Benutzeranmeldedaten zuzugreifen und so unbefugten Zugang zu Netzwerken zu erlangen.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Die Akira-Ransomware-Gruppe hat in den letzten Monaten verstärkt SonicWall-Geräte ins Visier genommen, um sich Zugang zu Netzwerken zu verschaffen. Laut Berichten von Rapid7 gab es einen Anstieg der Einbrüche, die SonicWall-Appliances betrafen, insbesondere nach Berichten über erneute Aktivitäten der Akira-Ransomware seit Ende Juli 2025. SonicWall selbst hat darauf hingewiesen, dass die SSL-VPN-Aktivitäten auf eine ein Jahr alte Sicherheitslücke (CVE-2024-40766) zurückzuführen sind, bei der lokale Benutzerpasswörter während der Migration übernommen und nicht zurückgesetzt wurden.

Um das Risiko zu mindern, empfiehlt SonicWall seinen Kunden, Botnet-Filterung zu aktivieren, um bekannte Bedrohungsakteure zu blockieren, und sicherzustellen, dass Account-Sperrrichtlinien aktiviert sind. Zudem sollten Benutzer die LDAP-SSL-VPN-Standardbenutzergruppen überprüfen, da diese bei einer Fehlkonfiguration ein kritischer Schwachpunkt in einem Akira-Ransomware-Angriff sein können. Diese Einstellung fügt jedem erfolgreich authentifizierten LDAP-Benutzer automatisch eine vordefinierte lokale Gruppe hinzu, unabhängig von ihrer tatsächlichen Mitgliedschaft im Active Directory.

Rapid7 hat auch beobachtet, dass Bedrohungsakteure auf das Virtual Office Portal zugreifen, das von SonicWall-Appliances gehostet wird. In bestimmten Standardkonfigurationen kann dies öffentlichen Zugriff ermöglichen und Angreifern erlauben, mMFA/TOTP mit gültigen Konten zu konfigurieren, vorausgesetzt, es gab zuvor eine Anmeldeinformationen-Exposition. Die Akira-Gruppe nutzt möglicherweise eine Kombination dieser Sicherheitsrisiken, um unbefugten Zugang zu erlangen und Ransomware-Operationen durchzuführen.

Um das Risiko zu minimieren, wird Organisationen geraten, Passwörter auf allen lokalen SonicWall-Konten zu rotieren, ungenutzte oder inaktive lokale SonicWall-Konten zu entfernen, MFA/TOTP-Richtlinien zu konfigurieren und den Zugriff auf das Virtual Office Portal auf das interne Netzwerk zu beschränken. Die australische Cyber Security Centre (ACSC) hat ebenfalls bestätigt, dass sie sich der Angriffe der Ransomware-Gruppe auf gefährdete australische Organisationen über die Geräte bewusst ist.

Seit ihrem Debüt im März 2023 hat sich Akira als eine beständige Bedrohung in der Ransomware-Landschaft etabliert und bisher 967 Opfer gefordert. Laut Statistiken von CYFIRMA verzeichnete Akira im Juli 2025 40 Angriffe, was sie zur drittaktivsten Gruppe nach Qilin und INC Ransom macht. Von den 657 Ransomware-Angriffen, die im zweiten Quartal 2025 weltweit auf industrielle Einrichtungen abzielten, belegten die Ransomware-Familien Qilin, Akira und Play die ersten drei Plätze.

Die jüngsten Infektionen durch Akira-Ransomware nutzten auch Techniken der Suchmaschinenoptimierung (SEO) aus, um trojanisierte Installer für beliebte IT-Management-Tools zu verbreiten, die dann verwendet werden, um den Bumblebee-Malware-Loader zu installieren. Die Angriffe nutzen dann Bumblebee als Kanal, um das AdaptixC2-Post-Exploitation- und Adversarial-Emulation-Framework zu verteilen, RustDesk für persistenten Fernzugriff zu installieren, Daten zu exfiltrieren und die Ransomware zu implementieren.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Akira-Ransomware nutzt Schwachstellen in SonicWall-Geräten aus - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Akira-Ransomware nutzt Schwachstellen in SonicWall-Geräten aus
Akira-Ransomware nutzt Schwachstellen in SonicWall-Geräten aus (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Akira-Ransomware nutzt Schwachstellen in SonicWall-Geräten aus".
Stichwörter Cybersecurity Cybersicherheit Hacker IT-Sicherheit Ldap Mfa Netzwerksicherheit Ransomware Sicherheitslücke Sonicwall Ssl Vpn Totp
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!
Nächster Artikel

Yichao Ji: Der Kopf hinter der globalen KI-App Manus

Vorheriger Artikel

Nasa-Rover entdeckt potenzielle Lebensspuren auf dem Mars


Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Akira-Ransomware nutzt Schwachstellen in SonicWall-Geräten aus" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Akira-Ransomware nutzt Schwachstellen in SonicWall-Geräten aus" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Akira-Ransomware nutzt Schwachstellen in SonicWall-Geräten aus« bei Google Deutschland suchen, bei Bing oder Google News!

    537 Leser gerade online auf IT BOLTWISE®
    KI-Jobs