勒索软件渠道上的新孩子锁定fortinet Fortinet防火墙

已经是三月了,您还没有修补吗?研究人员正在跟踪一个新发现的勒索软件小组,该组织在1月份开始报告一系列侵犯后,在一系列入侵之后,与洛克比特有可疑的链接。

来源:The Register _恶意软件

研究人员正在跟踪一个新发现的勒索软件小组,该组织在一月份从一月份开始进行一系列入侵后,该组织与洛克比特的链接可疑。

前言表示,该小组正在跟踪,因为Mora_001利用了两个Fortinet漏洞,以在受害者环境中获得最初的立足点,然后才确保持久性并最终部署新的勒索软件研究人员称为Superblack。

CVE-2024-55591和CVE-2025-24472均为身份验证旁路脆弱性,由Fortinet在一月份披露。自利用活动回到2024年12月以来,前者首先被披露为零日,后者在事实后被添加到咨询中。

在1月14日CVE-2024-55591披露时,研究人员已经说,罪犯正在针对供应商的防火墙进行“大规模剥削运动”。

大规模开发活动

概念证明(POC)漏洞利用在1月27日在线,在96小时之内,Fortios表示,Fortios被用该POC作为指导而积极利用。

获得初始立足点后,攻击者随后将其特权升级到超级admin,并创建了其他管理员帐户以确保持久访问权限。研究人员认为,攻击者的命名与现有合法的账户相似,仅附加了一个数字,并将其添加到VPN组中,以在休闲管理审查期间融合并未引起人们的注意。

在受害者没有VPN功能的情况下,攻击者将尝试使用PWNED FORTINET盒上创建的凭据来访问相邻的防火墙。

他们使用两种方法之一进行了此操作。 Forescout的威胁狩猎高级经理Sai Molige说,第一个应用于以高可用性(HA)模式部署的防火墙,攻击者利用HA功能将折衷的配置复制到同一集群中的其他防火墙。

半径 ssh

lockbit链接

勒索软件行业的前庞然大物 Shadowserver数据