
- ReliaQuest memperingatkan ransomware Akira sering kali menyebar melalui aset yang disusupi yang diwarisi selama merger dan akuisisi
- Sebagian besar infeksi berasal dari peralatan SonicWall SSL VPN yang belum ditambal, yang dieksploitasi untuk pergerakan lateral dan enkripsi
- SonicWall baru-baru ini menambal CVE-2025-40601, cacat buffer overflow dengan tingkat keparahan tinggi yang memengaruhi firewall Gen7 dan Gen8
Perusahaan membeli dan menjual perusahaan lain sepanjang waktu, namun selain klien, pendapatan, pasar yang berbeda, atau staf berbakat, pembeli juga sering kali mendapatkan sesuatu yang tidak terduga dengan akuisisi mereka – a ransomware infeksi.
Peneliti keamanan siber ReliaQuest baru-baru ini menerbitkan laporan baru tentang bagaimana ransomware Akira menginfeksi korbannya, dan mencatat bahwa dalam setiap serangan yang dianalisis antara bulan Juni dan Oktober 2025, perusahaan tersebut terinfeksi melalui aset yang telah diperoleh sebelumnya, yang telah membahayakan perangkat keras di jaringannya.
“Dalam kasus ini, perusahaan yang mengakuisisi tidak menyadari bahwa perangkat ini ada di lingkungan baru mereka, sehingga menimbulkan kerentanan kritis,” ungkap blog tersebut.
Mana yang lebih dulu – berita infeksi atau akuisisi?
Seringkali, Akira menyusupi peralatan SonicWall SSL VPN yang belum ditambal, menurut laporan tersebut, setelah pada pertengahan Juli 2025, tersiar kabar tentang a kemungkinan kerentanan baru dalam solusi VPN yang disalahgunakan oleh Akira untuk masuk, bergerak kesamping, dan menggunakan enkripsi.
Pada akhir September, beberapa lembaga keamanan memperingatkan tentang infiltrasi perangkat SonicWall SSL VPN, meskipun perangkat telah ditambal dan pengguna mengaktifkan MFA.
Perusahaan juga punya merilis tambalan untuk kerentanan tingkat tinggi pada layanan SonicOS SSL VPN, dan mendesak semua pengguna untuk segera memperbarui firewall mereka.
Dalam penasihat keamanan, SonicWall mengatakan pihaknya menemukan kerentanan buffer overflow berbasis tumpukan yang memungkinkan penyerang jarak jauh yang tidak diautentikasi menyebabkan Denial of Service (DoS) dan pada dasarnya merusak firewall.
Kerentanan tersebut kini dilacak sebagai CVE-2025-40601 dan diberi skor tingkat keparahan 7,5/10 (tinggi). Ini berdampak pada firewall Gen8 dan Gen7, baik perangkat keras maupun virtual. Model sebelumnya, seperti firewall Gen6, atau produk SSL VPN seri SMA 1000 dan SMA 100, dikatakan aman terhadap bug ini.
Masih belum jelas apakah operator Akira menargetkan bisnis karena bisnis tersebut diakuisisi, atau apakah mereka hanya dikompromikan karena menjalankan peralatan yang rentan dan kebetulan diakuisisi di kemudian hari.
Melalui Daftar
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



