您现在的位置是:网络安全 >>正文
针对 Fortinet 防火墙的勒索软件攻击报告揭示了可能的防御措施
网络安全5477人已围观
简介研究人员称,一个新的勒索软件团伙正在迅速利用Fortinet防火墙中的两个身份验证绕过漏洞。Forescout的研究人员在最近的一篇报告中概述了该团伙的攻击活动,称该团伙命名为Mora_001)利用未 ...
研究人员称,针对一个新的防火勒索软件团伙正在迅速利用Fortinet防火墙中的两个身份验证绕过漏洞 。
Forescout的勒索研究人员在最近的一篇报告中概述了该团伙的攻击活动,称该团伙(命名为Mora_001)利用未修补的软件防火墙来部署一种新的勒索软件,名为SuperBlack ,攻击与LockBit 3.0(也称为LockBit Black)非常相似。报告
然而 ,揭示报告描述的御措攻击方式表明 ,尽管这些漏洞可能是源码库针对零日漏洞,且威胁行为者很快获得了概念验证攻击的防火代码,但防御者仍可以通过基本网络安全措施发现并缓解攻击。勒索

案例 1 :在Forescout调查的事件中 ,成功被攻击的攻击防火墙将其管理接口暴露在互联网上。
教训:尽可能禁用防火墙的报告外部管理访问。
截至3月12日,揭示Forescout表示,美国有7,677台FortiGate设备暴露了管理接口 ,印度有5,536台,巴西有3,201台。云计算
案例 2 :在一次事件中 ,威胁行为者创建了一个名为“adnimistrator”的新管理员账户。
教训:监控所有管理员账户的变化 。了解所有应用程序和设备的管理账户数量。数量变化是可疑的,拼写错误的账户名称更是高度可疑。
案例 3:当防火墙具有VPN功能时 ,威胁行为者创建了与合法账户名称相似但末尾添加数字的本地VPN用户账户,建站模板并将这些新用户添加到VPN用户组中以实现未来的登录 。Forescout总结道,这种策略可能是为了在日常管理审查中规避检测 ,并在即使初始入口点被发现后仍保持持久访问 。随后 ,威胁行为者手动为新创建的用户分配了密码。
教训 :参见案例2 。
给CISO的主要教训 :即使威胁行为者拥有零日漏洞利用,也不意味着你的IT基础设施毫无防御能力 。相反 ,深度防御会大大降低被攻击的亿华云风险 。
“好消息是 ,Fortinet之前发布的补丁应该覆盖了这两个漏洞,”Arctic Wolf的首席威胁情报研究员Stefan Hostetler在一封电子邮件中表示 。“最新报告显示,威胁行为者正在针对那些未能及时应用补丁或加固防火墙配置的组织 。”
据Forescout称,首次发现漏洞(CVE-2024-55591和CVE-2025-24472)被利用是在去年11月底/12月初。Fortinet于1月14日发布了一份安全公告 。1月27日,威胁行为者可以利用的高防服务器漏洞概念验证代码被发布。
Forescout从1月31日开始发现其客户中出现了入侵事件。Fortinet于2月11日在其初始公告中添加了CVE-2025-24472。
入侵迹象“该行为者表现出独特的操作特征 ,结合了机会性攻击与LockBit生态系统的元素 ,”Forescout在其分析中表示。
“Mora_001与更广泛的LockBit勒索软件操作的关系 ,凸显了现代勒索软件领域的复杂性——专业化团队合作以利用互补能力。”
CISO应注意Forescout调查事件中一致的攻击后模式 :
在多个受害者网络中创建相同的用户名;用于初始访问 、服务器租用攻击后操作和命令控制(C2)操作的重叠IP地址;受攻击环境中的类似配置备份行为;在条件有利时,勒索软件在48小时内迅速部署,而在安全控制较严格的环境中进行更长时间的侦察。CVE-2024-55591和CVE-2025-24472允许未经身份验证的攻击者在运行FortiOS 7.0.16之前版本且管理接口暴露在互联网上的Fortigate设备上获得super_admin权限 。
在漏洞和概念验证利用代码传播后,Forescout观察到了三种类型的攻击:使用PoC、直接利用暴露防火墙接口中的WebSocket漏洞 ,以及通过直接HTTPS请求 。
攻击策略在成功利用漏洞并使用随机生成的用户名验证访问权限后 ,威胁行为者在几乎所有事件中都创建了本地系统管理员账户 。新创建的账户包括 :forticloud-tech、fortigate-firewall和adnimistrator(拼写错误的管理员) 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/835e599159.html
相关文章
能源部门如何增强对勒索软件攻击的抵御力?
网络安全能源部门在每个正常运作的社会中发挥着至关重要的作用,因此一直是由国家支持的网络犯罪分子的主要攻击目标。近年来,由于地缘政治紧张局势的加剧,针对该行业的网络威胁显著增长,由国家支持的网络间谍活动也随之增 ...
【网络安全】
阅读更多安全软件生命周期之规范性安全软件生命周期流程:接触点
网络安全接触点国际软件安全顾问GaryMcGraw通过编纂构建安全产品的丰富行业经验,提供了七个软件安全接触点。McGraw使用术语接触点来指代可以纳入安全软件生命周期的软件安全最佳实践。McGraw区分了作 ...
【网络安全】
阅读更多威胁面面观:揭露基于LLM的聊天机器人设置和隐私策略
网络安全就在几个月前,ChatGPT和其他基于大型语言模型LLM)的聊天机器人还很新奇。普通用户喜欢用它们以著名艺术家的风格创作诗歌和歌词;研究人员激烈讨论着要炸毁数据中心,以防止超级人工智能发动世界末日;而 ...
【网络安全】
阅读更多