← Retour Services Références

Incident MySonicWall & Akira (2025)

Ce n’est pas un « hébergeur externe » : MySonicWall est le portail client officiel de SonicWall qui propose une sauvegarde cloud des configurations de pare-feux. En septembre 2025, SonicWall a confirmé un accès non autorisé à des fichiers de configuration sauvegardés dans certains comptes (< 5 % du parc). Les mots de passe y sont chiffrés, mais des configurations exposées peuvent faciliter une exploitation si l’équipement n’est pas durci.

À faire maintenant (essentiel)

  1. Vérifier si des numéros de série indiquent des backups cloud dans MySonicWall (bannière).
  2. Réduire la surface : couper/limiter la gestion depuis WAN, restreindre VirtualOffice:4433, limiter SSL-VPN/IPSec aux IPs de confiance.
  3. Tourner les secrets : comptes locaux + MFA/TOTP, PSK IPSec, mots de passe SSL-VPN, LDAP/RADIUS, SNMPv3, clés/jetons de services.
  4. Mettre à jour en SonicOS ≥ 7.3.x et corriger les mauvaises configs connues (groupes LDAP par défaut, comptes inactifs).
  5. Surveiller 30 jours : connexions VPN atypiques, exports de config, nouveaux admins, ré-enrôlements TOTP, accès à /VirtualOffice.

Repères chiffrés

< 5 %du parc avec backups exposés
40+attaques observées (été 2025) liées à CVE-2024-40766
~ 1,1 M$paiement moyen (Q2 2025, estimations sectorielles)

Sources : avis SonicWall, analyses Rapid7/Halcyon, rapports de sinistres 2025.

Akira — qui sont-ils ? que veulent-ils ?

Akira opère en Ransomware-as-a-Service depuis 2023. Objectif financier via double extorsion (vol + chiffrement). En 2025, ils ciblent fortement les équipements exposés (VPN/pare-feux), exploitent SonicWall (CVE-2024-40766) et ont été observés en BYOVD pour désactiver Microsoft Defender à l’aide de pilotes vulnérables.

Réfs : Rapid7, SonicWall, GuidePoint, TheHackerNews, Tenable.

Chronologie rapide — SonicWall & Akira

Top groupes (attaques / $$$) — 2024 → 2025

Les palmarès varient selon les sources (victimes publiées, paiements estimés, IR). Convergence récente :

GroupePourquoi dans le TopRepères
Qilin (Agenda)Très haut sur les leak sites en 2025 ; cible ESXi/Windows ; opérations soutenues.Classements Q2 2025 (leak posts)
AkiraForte poussée 2025 via SonicWall & équipements en bordure ; multiples IR publics.Rapid7, médias sécurité
PlayCapacité de lockout de pare-feux ; incidents nécessitant reset matériel.Advisories FBI/CISA/ACSC ; Halcyon
RansomHubParmi les plus prolifiques 2024 ; reprise de charges ex-ALPHV.GTIR / Flashpoint
LockBitLeader historique ; démantèlement 2024 mais empreinte persistante via rebrands.Operation Cronos (DoJ/NCA)
RaaS dominant
Écosystème de courtiers & affiliés
Cibles
PME, MSP, collectivités
Vecteurs
VPN/pare-feux, RDP, phishing

Cas similaires (récent/historique)

Prévenir / limiter l’impact — checklists

Durcissement immédiat

  • Désactiver la gestion WAN (HTTP/HTTPS/SSH) ou restreindre via allowlist.
  • Restreindre VirtualOffice:4433 au LAN/VPN ; limiter SSL-VPN/IPSec aux IPs de confiance.
  • MFA forte pour admins, supprimer comptes inactifs.
  • Activer Botnet filtering, Geo-IP, lockout et envoyer journaux vers syslog/SIEM.

Secrets & sauvegardes

  • Traiter toute config sauvegardée comme contenant des secrets.
  • Rotation : comptes locaux + TOTP, PSK IPSec, LDAP/RADIUS/TACACS+, SNMPv3, clefs/jetons services.
  • Sauvegardes séparées, chiffrées, hors-ligne ; tests de restauration trimestriels.

Détection & réponse

  • Alertes : SSL-VPN inhabituels (pays/IP/heure), export de configuration, création d’admin, ré-enrôlement TOTP.
  • Chasse aux signes BYOVD (chargement de pilotes suspects) & désactivation de Defender/EDR.
  • Plan IR : coupure ISP & reset matériel si perte de contrôle.
  • Cartographier les services exposés et fermer par défaut ; n’ouvrir qu’au besoin.

Références (liens)

⚠️ Les top listes évoluent (takedowns, rebrandings). Cette page offre un instantané avec des pistes de vérification officielles.