Het Security Operations Center (SOC) van Barracuda heeft in oktober drie zorgwekkende trends in het cyberdreigingslandschap gesignaleerd: een golf aan Akira-ransomware aanvallen via kwetsbare SonicWall VPN’s, een stijging in het gebruik van Python-scripts om schadelijke tools te verbergen en een stijging in het aantal aanvallen op Microsoft 365-accounts.
Belangrijkste bevindingen:
- Akira-ransomware omzeilt MFA via gestolen credentials – aanvallers maken misbruik van een kwetsbaarheid van een jaar oud (CVE-2024-40766) in SonicWall VPN-devices, waarbij ze eerder gestolen inloggegevens gebruiken om eenmalige wachtwoorden (OTP’s) te onderscheppen. Hierdoor kunnen ze multifactorauthenticatie (MFA) omzeilen, zelfs op gepatchte systemen. De ransomware-groep zet legitieme remote monitoring tools in om detectie te voorkomen en securitysystemen uit te schakelen.
- Python-scripts maskeren schadelijke activiteiten – de analisten van Barracuda’s SOC zien een toename in het gebruik van Python-scripts om hacktools zoals Mimikatz en credential stuffing-tools te draaien. Met deze techniek kunnen aanvallers detectie omzeilen, automatisch aanvallen uitvoeren en meerdere schadelijke operaties tegelijkertijd uitvoeren.
- Microsoft 365-accounts onder vuur – het aantal afwijkende inlogactiviteiten op Microsoft 365-accounts neemt toe. Gecompromitteerde accounts bieden aanvallers toegang tot gevoelige bedrijfsdata, kunnen worden doorverkocht aan andere criminelen en dienen als startpunt voor verdere aanvallen binnen de netwerken van organisaties.
Organisaties lopen risico als ze:
- Kwetsbaarheden niet tijdig patchen en credentials niet resetten
- Geen robuuste detectiemogelijkheden hebben voor verdachte activiteiten
- Een zwak wachtwoordbeleid of MFA-implementatie hanteren
- Medewerkers niet regelmatig trainen in cybersecurity awareness
Meer informatie is te vinden op: https://blog.barracuda.com/2025/10/21/soc-threat-radar-october-2025