Akira Ransomware : compromission complĂšte en moins d'une heure via CVE-2024-40766

🔍 Contexte Cette analyse technique est publiĂ©e par le Halcyon Ransomware Research Center le 2 avril 2026. Elle documente les tactiques, techniques et procĂ©dures (TTPs) du groupe Akira, actif depuis mars 2023 en tant qu’opĂ©ration Ransomware-as-a-Service (RaaS) Ă  motivation financiĂšre. 🎯 Profil du groupe Akira Actif depuis mars 2023, avec des liens de code et de transactions crypto vers le syndicat Conti dĂ©funt A accumulĂ© environ 244 millions USD de rançons jusqu’en septembre 2025 Cibles : entreprises et infrastructures critiques en AmĂ©rique du Nord, Europe et Australie ModĂšle de double extorsion : exfiltration de donnĂ©es avant chiffrement, publication sur un site dark web en cas de non-paiement ⚡ RapiditĂ© d’exĂ©cution Akira est capable de mener l’intĂ©gralitĂ© du cycle d’attaque — de l’accĂšs initial au chiffrement — en moins d’une heure, et dans la majoritĂ© des cas en moins de quatre heures. Cette vitesse a permis de compromettre des centaines de victimes sur les 12 derniers mois. ...

5 avril 2026 Â· 4 min

Reconnaissance massive contre les VPN SonicWall via proxys commerciaux (84 000+ scans en 4 jours)

Source: GreyNoise — GreyNoise documente une campagne de reconnaissance Ă  grande Ă©chelle entre le 22 et le 25 fĂ©vrier 2026 ciblant les pare-feux SonicWall SonicOS/SSL VPN. En quatre jours, 84 142 sessions issues de 4 305 IPs (20 AS) ont principalement sondĂ© un unique endpoint API afin d’identifier les Ă©quipements avec SSL VPN activĂ©, Ă©tape prĂ©alable aux attaques par identifiants. L’exploitation de CVE est restĂ©e marginale, confirmant une phase de cartographie d’attaque. Le risque est Ă©levĂ© car l’accĂšs initial via SonicWall SSL VPN est un vecteur courant de rançongiciel (notamment Akira et Fog), avec des cas d’encryption < 4 h. ...

2 mars 2026 Â· 4 min

Intrusion via SonicWall et BYOVD : un driver EnCase révoqué utilisé pour neutraliser les EDR

Source: Huntress — DĂ©but fĂ©vrier 2026, Huntress a rĂ©pondu Ă  une intrusion oĂč des identifiants SonicWall SSLVPN compromis ont servi d’accĂšs initial, avant le dĂ©ploiement d’un « EDR killer » exploitant la technique de Bring Your Own Vulnerable Driver (BYOVD) via un driver EnCase (EnPortv.sys) signĂ© mais rĂ©voquĂ©, afin de tuer des processus de sĂ©curitĂ© depuis le noyau. L’attaque a Ă©tĂ© interrompue avant une phase probable de rançongiciel. La tĂ©lĂ©mĂ©trie SonicWall ingĂ©rĂ©e par Huntress Managed SIEM a permis de reconstituer la chronologie: une tentative de connexion portail refusĂ©e depuis 193.160.216[.]221 a prĂ©cĂ©dĂ© d’une minute une authentification VPN rĂ©ussie depuis 69.10.60[.]250. Une reconnaissance rĂ©seau agressive a suivi (ICMP ping sweeps, requĂȘtes NetBIOS, activitĂ© SMB avec rafales >370 SYN/s). La corrĂ©lation SIEM–endpoint a facilitĂ© la dĂ©tection, l’isolement des systĂšmes et des recommandations de remĂ©diation (activer MFA sur les accĂšs distants, revoir les logs VPN). ...

4 fĂ©vrier 2026 Â· 3 min

La fuite cloud de SonicWall a permis un ransomware chez Marquis, touchant 74+ banques US et 400 000+ personnes

Source: ctrlaltnod.com — Contexte: analyse publiĂ©e le 29 janvier 2026 dĂ©taillant l’enchaĂźnement entre une compromission du cloud MySonicWall (sept. 2025) et une attaque par ransomware contre Marquis Software Solutions (aoĂ»t 2025), avec impacts sectoriels aux États‑Unis. ‱ ÉvĂ©nement clĂ©: des acteurs Ă©tatiques ont accĂ©dĂ© au service cloud MySonicWall via des appels API, exfiltrant des sauvegardes de configurations de pare-feu. SonicWall a d’abord annoncĂ© un impact « < 5% » avant de confirmer que tous les clients du service de sauvegarde cloud Ă©taient touchĂ©s. ...

31 janvier 2026 Â· 3 min

Fuite de donnĂ©es chez un fournisseur: l’attaque ransomware contre Marquis expose des clients de banques amĂ©ricaines

Selon BankInfoSecurity (article de Mathew J. Schwartz, 31 dĂ©cembre 2025), plusieurs Ă©tablissements financiers amĂ©ricains notifient des fuites de donnĂ©es liĂ©es Ă  une attaque de ransomware ayant ciblĂ© le fournisseur Marquis Software Solutions, Ă©diteur texan de logiciels de marketing et de conformitĂ© pour plus de 700 banques et credit unions. ‱ Nature de l’incident: une attaque de ransomware le 14 aoĂ»t impliquant la compromission d’un pare-feu SonicWall de Marquis. Des enquĂȘteurs externes mandatĂ©s par Marquis ont Ă©tabli que l’attaquant a pu accĂ©der Ă  des fichiers stockĂ©s par Marquis pour le compte de ses clients professionnels et que l’incident serait limitĂ© Ă  l’environnement de Marquis. Les donnĂ©es potentiellement exposĂ©es incluent: noms, adresses, numĂ©ros de tĂ©lĂ©phone, numĂ©ros de sĂ©curitĂ© sociale (SSN), informations de compte financier sans codes d’accĂšs, et dates de naissance. 🚹 ...

4 janvier 2026 Â· 2 min

Marquis victime d’un ransomware via un zero‑day SonicWall : donnĂ©es bancaires et SSN volĂ©s

TechCrunch (Zack Whittaker) rapporte que la fintech texane Marquis, prestataire marketing et conformitĂ© pour plus de 700 banques et credit unions, notifie des dizaines d’établissements aprĂšs une attaque de ransomware survenue le 14 aoĂ»t 2025, rĂ©vĂ©lĂ©e via des avis de violation de donnĂ©es dĂ©posĂ©s auprĂšs de plusieurs États amĂ©ricains. L’impact est significatif : au moins 400 000 personnes sont confirmĂ©es affectĂ©es d’aprĂšs les dĂ©pĂŽts lĂ©gaux dans l’Iowa, le Maine, le Texas, le Massachusetts et le New Hampshire, avec au moins 354 000 rĂ©sidents texans touchĂ©s. Les donnĂ©es volĂ©es incluent des noms, dates de naissance, adresses postales, ainsi que des informations financiĂšres (numĂ©ros de compte bancaire, de cartes de dĂ©bit et de crĂ©dit) et des numĂ©ros de SĂ©curitĂ© sociale (SSN). Marquis indique que les clients de la Maine State Credit Union comptent pour une part notable des notifications dans le Maine. Le nombre de personnes affectĂ©es devrait augmenter Ă  mesure que d’autres notifications seront publiĂ©es. 🔐 ...

4 dĂ©cembre 2025 Â· 2 min

Compromission massive de SonicWall SSLVPN via identifiants valides, coïncidant avec l’incident MySonicWall

Selon Huntress (blog), une compromission Ă©tendue de dispositifs SonicWall SSLVPN a touchĂ© plus de 100 comptes rĂ©partis sur 16 environnements clients, avec des connexions malveillantes observĂ©es Ă  partir du 4 octobre. L’enquĂȘte met en Ă©vidence l’usage d’identifiants valides plutĂŽt que du bruteforce, et une origine rĂ©currente des connexions depuis l’adresse IP 202.155.8[.]73. 🚹 Sur le plan technique, les attaquants ont procĂ©dĂ© Ă  des authentifications rapides sur de multiples comptes, particuliĂšrement entre les 4 et 6 octobre. Les sessions prĂ©sentaient des comportements post-exploitation variables : certaines se dĂ©connectaient rapidement, tandis que d’autres Ă©voluaient vers du scan rĂ©seau et des tentatives d’accĂšs Ă  des comptes Windows locaux. ...

13 octobre 2025 Â· 2 min

SonicWall confirme l’exposition de sauvegardes MySonicWall : tous les clients du cloud backup affectĂ©s, remĂ©diation priorisĂ©e

Source: Arctic Wolf — SonicWall a conclu son enquĂȘte sur l’exposition de fichiers de sauvegarde de configuration stockĂ©s dans les comptes MySonicWall, confirmant que tous les clients utilisant la sauvegarde cloud sont affectĂ©s. L’incident est critique car ces fichiers contiennent des identifiants sensibles historiquement exploitĂ©s par des groupes Ă©tatiques et des rançongiciels. ‱ Impact et nature de l’exposition: Les sauvegardes de configuration de pare-feu exposĂ©es incluent des informations sensibles telles que les paramĂštres d’utilisateurs/groupes/domaines, la configuration DNS, des certificats et des identifiants. Les acteurs malveillants peuvent viser ces donnĂ©es pour un accĂšs non autorisĂ© aux environnements protĂ©gĂ©s. 🚹 ...

9 octobre 2025 Â· 2 min

Campagne Akira: attaques éclair via SonicWall SSL VPN (CVE-2024-40766), MFA contourné et chiffrement < 4 h

Source et contexte: Arctic Wolf Labs publie une analyse approfondie d’une campagne toujours active (dĂ©butĂ©e fin juillet 2025) oĂč le ransomware Akira cible des environnements Ă©quipĂ©s de pare-feux SonicWall via des connexions SSL VPN malveillantes, avec des temps de compromission et de chiffrement mesurĂ©s en heures. ‱ Vecteur initial et vulnĂ©rabilitĂ©s: Les intrusions dĂ©butent par des connexions SSL VPN provenant de VPS/ASNs d’hĂ©bergement, souvent suivies en minutes par du scan rĂ©seau et l’usage d’Impacket. Des comptes locaux et LDAP-synchronisĂ©s (y compris des comptes AD de synchro non censĂ©s se connecter en VPN) sont utilisĂ©s. Les acteurs valident des dĂ©fis OTP/MFA sur SonicOS, bien que la mĂ©thode exacte de contournement reste non Ă©lucidĂ©e. SonicWall lie la campagne Ă  CVE‑2024‑40766 (improper access control) et Ă©voque la possibilitĂ© d’identifiants dĂ©robĂ©s sur des versions vulnĂ©rables puis rĂ©utilisĂ©s aprĂšs mise Ă  jour. Arctic Wolf mentionne aussi l’incident MySonicWall cloud backup sans lien Ă©tabli avec cette campagne. ...

3 octobre 2025 Â· 4 min

Vague d’intrusions via SonicWall SSL VPN menant Ă  Akira, liĂ©e Ă  CVE‑2024‑40766

Selon Arctic Wolf Labs, depuis fin juillet 2025, une hausse d’intrusions impliquant des connexions suspectes aux SonicWall SSL VPN est observĂ©e, rapidement suivies de scans rĂ©seau, d’activitĂ© SMB via Impacket et du dĂ©ploiement du ransomware Akira. SonicWall relie ces connexions malveillantes Ă  la vulnĂ©rabilitĂ© CVE‑2024‑40766 (improper access control), laissant penser Ă  une rĂ©utilisation d’identifiants rĂ©coltĂ©s sur des appareils auparavant vulnĂ©rables, mĂȘme aprĂšs correctif. L’infrastructure de la campagne a encore Ă©voluĂ© au 20 septembre 2025. ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 10 mai 2026 📝