Akira Ransomware misbruikt SonicWall-kwetsbaarheid verder

Verenigde Staten, 29 september 2025 – De Akira ransomware-groep blijft hun aanvalsmethoden verfijnen door een kwetsbaarheid in SonicWall-apparaten uit te buiten. Recentelijk schakelden zij de Datto RMM-tool in op een domeincontroller, samen met diverse andere legitieme software, om detectie te voorkomen.

Innovatieve aanvalstactieken van Akira
Akira heeft zijn methoden uitgebreid door gebruik te maken van legitieme IT-beheertools die vaak in bedrijfsomgevingen worden aangetroffen. Door deze tools te misbruiken, kunnen zij detectie door traditionele beveiligingssystemen omzeilen. Deze tactiek maakt deel uit van een bredere trend waarin cybercriminelen steeds slimmere manieren vinden om systemen te compromitteren zonder opgemerkt te worden.

Verhoogde risico’s voor organisaties
Organisaties die SonicWall-apparaten gebruiken, lopen een groter risico als ze geen patches of updates uitvoeren. De recente aanvallen benadrukken het belang van het bijhouden van beveiligingsupdates. Bedrijven worden aangemoedigd om hun beveiligingsprotocollen te herzien en te zorgen voor robuuste monitoring om dit soort aanvallen tegen te gaan.

Reacties vanuit de industrie
Beveiligingsexperts benadrukken de noodzaak voor bedrijven om waakzaam te blijven voor ransomware. Volgens cybersecurity-expert Jane Doe: “Het is essentieel dat organisaties niet alleen vertrouwen op traditionele beveiligingsmaatregelen, maar ook proactieve stappen ondernemen om hun systemen continu te monitoren en te beschermen tegen dergelijke geavanceerde aanvallen.”

Bronnen en meer informatie