飞塔(Fortinet)SSL VPN 遭遇全球暴力破解攻击潮,随后攻击者转向攻击 FortiManager

飞塔(Fortinet)SSL VPN 遭遇全球暴力破解攻击潮,随后攻击者转向攻击 FortiManager

网络安全研究人员发出警告,针对飞塔(Fortinet)SSL VPN 设备的暴力破解流量出现 “显著激增”。
据威胁情报公司 GreyNoise 透露,2025 年 8 月 3 日监测到一场协同攻击活动,有超过 780 个独特 IP 地址参与其中。
在过去 24 小时内,已检测到多达 56 个独特 IP 地址,这些 IP 地址均被归类为恶意 IP,来源包括美国、加拿大、俄罗斯和荷兰;暴力破解的攻击目标则涵盖美国、中国香港、巴西、西班牙和日本等国家及地区。
GreyNoise 表示:“关键在于,监测到的流量还针对我们的 FortiOS 配置文件,这表明攻击者是蓄意且精准地针对飞塔的 SSL VPN 设备发起攻击。此次攻击并非随机行为,而是目标明确的针对性活动。”
该公司还指出,已识别出 8 月 5 日前后出现的两波截然不同的攻击:第一波是持续时间较长的暴力破解活动,与单一 TCP 特征码相关,且攻击强度在一段时间内相对稳定;第二波则是带有不同 TCP 特征码的突发性集中流量攻击。
GreyNoise 称:“8 月 3 日的攻击流量针对 FortiOS 配置文件,但从 8 月 5 日起,带有 TCP 和客户端特征码(一种元特征码)的攻击流量不再针对 FortiOS,而是持续瞄准我们的 FortiManager(飞塔设备管理系统)。”

飞塔(Fortinet)SSL VPN 遭遇全球暴力破解攻击潮,随后攻击者转向攻击 FortiManager

“这表明攻击者的行为发生了转变 —— 有可能是同一攻击基础设施或工具集转而针对飞塔的另一项服务发起攻击。”
此外,对 8 月 5 日后 TCP 指纹相关历史数据的深入调查发现,今年 6 月曾出现过一次流量激增,当时的独特客户端特征码可追溯至 Pilot Fiber 公司管理的住宅互联网服务提供商(ISP)区块中的一台 FortiGate 设备。
这引发了两种推测:一种是暴力破解工具最初可能在家庭网络中进行测试或发起攻击;另一种可能是攻击者使用了住宅代理(通过住宅网络 IP 发起攻击的代理服务)。
值得注意的是,有研究发现,恶意活动激增后,通常会在六周内披露一个影响相同技术的新 CVE(通用漏洞披露)编号。
GreyNoise 在上月末发布的《早期预警信号报告》中指出:“这种模式仅出现在 VPN、防火墙和远程访问工具等企业边缘技术中,而这些系统正是高级威胁行为者日益关注的攻击目标。”

 

版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全事件

特斯拉否认有事故数据,原告黑客成功恢复车载数据

2025-8-30 13:41:56

安全事件

伊朗支持的 Pay2Key 勒索软件团伙针对航运和物流企业发起攻击

2025-8-30 14:38:52

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索