Интересно Злоумышленники используют уязвимости FortiGate для проникновения в сети и кражи учетных данных.

Admin

Администратор

1773204184518



Исследователи кибербезопасности обнаружили новую кампанию, в которой злоумышленники используют устройства FortiGate для проникновения в сети жертв.

Атаки включают эксплуатацию уязвимостей или слабых учетных данных для извлечения конфигурационных файлов, содержащих данные учетных записей и информацию о топологии сети.

Злоумышленники используют устройства FortiGate Next-Generation Firewall (NGFW) для проникновения в сети жертв. Эксплуатация уязвимостей или слабых учетных данных позволяет извлечь конфигурационные файлы, содержащие данные учетных записей и информацию о топологии сети. В одном из инцидентов злоумышленники создали новую локальную учетную запись администратора и настроили правила брандмауэра для беспрепятственного доступа. После этого они использовали украденные учетные данные для аутентификации в сети жертвы и установки вредоносных программ. Устройства NGFW стали популярными благодаря своим возможностям мониторинга, но они также являются привлекательной целью для злоумышленников.
 
Похожие темы
Admin Интересно Microsoft предупреждает: злоумышленники используют Google для распространения вредоносного ПО. Новости в сети 0
Support81 Адаптивный фишинг отключает бдительность жертв: какие приёмы используют злоумышленники Новости в сети 0
Admin Интересно Сканер безопасности Trivy снова взломан, злоумышленники похитили данные CI/CD. Новости в сети 0
Admin Интересно Злоумышленники взломали GitHub Actions для кражи ключей доступа. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Злоумышленники создали вечный вирус без серверов. Новости в сети 0
Admin Интересно Фишинг нового уровня: как злоумышленники обманывают даже самых осторожных. Новости в сети 0
Admin Интересно Когда BSOD – это не баг, а фича. Злоумышленники научились профессионально притворяться сломанной «виндой». Новости в сети 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
Support81 Без логина и пароля: злоумышленники захватывают серверы CrushFTP Новости в сети 0
Support81 Яд в коде: злоумышленники заставляют ИИ внедрять бэкдоры через Unicode-символы Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Арестованы злоумышленники, похитившие у FTX 400 млн долларов в криптовалюте Новости в сети 0
Admin Интересно Хакеры используют легальные программы для кражи данных из облачных систем. Новости в сети 0
Admin Интересно Хакеры используют IP-KVM устройства для захвата компьютеров в обход защиты. Новости в сети 0
Admin Интересно 54 EDR Killers используют BYOVD для эксплуатации 34 уязвимых драйверов и отключения защиты. Новости в сети 0
Admin Интересно Киберпреступники используют ClickFix для распространения macOS-трояна через поддельные установщики ИИ-инструментов. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Admin Интересно Хакеры используют поддельные оповещения о ракетных угрозах для слежки. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Root-права в подарок. Cisco подтвердила, что свежие баги вовсю используют для атак. Новости в сети 0
Admin Интересно Кибермошенники используют фейковые инвестиции для кражи криптоактивов. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Хакеры используют уязвимости в маршрутизаторах и платформе n8n для атак на облака. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0
Admin Интересно Ошибся буквой — потерял данные: как хакеры используют невнимательность программистов. Новости в сети 0
Support81 Иллюзия безопасности. Российские компании используют до десяти разрозненных ИБ-инструментов, но теряют контроль над данными Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 Глаза смарт-ТВ: как умные телевизоры используют ACR для слежки Новости в сети 0
Support81 Хакеры используют сертификат VPN-провайдера для подписания малвари Новости в сети 0
DOMINUS Хакеры используют NFT для скрытого майнинга и кражи кошельков Новости в сети 0
GhosTM@n Интересно Что такое Wazuh? Для чего его используют? Уязвимости и взлом 0
Denik Интересно Хакеры используют уязвимости в почтовом приложении iOS для доступа к криптовалютным кошелькам Новости в сети 2
Admin Что такое WiFi Pineapple и как его используют для беспроводного перехвата Уязвимости и взлом 4
Admin Интересно Хакер-одиночка заработал 367% прибыли на уязвимости Venus Protocol. Новости в сети 0
Admin Интересно Ubiquiti устраняет критические уязвимости в UniFi Network Application. Новости в сети 0
Admin Интересно Ubiquiti выпустила экстренное обновление для устранения критической уязвимости в UniFi Network Application. Новости в сети 0
Admin Интересно CISA предупреждает об эксплуатации уязвимостей в Zimbra и SharePoint, а также о новой атаке с использованием уязвимости Cisco. Новости в сети 0
Admin Интересно Хакеры активно исследуют уязвимости VPN для атак. Новости в сети 0
Admin Интересно Обнаружены критические уязвимости в IP KVM устройствах, позволяющие получить доступ к системе. Новости в сети 0
Admin Интересно Уязвимости в AI-платформах Amazon Bedrock, LangSmith и SGLang позволяют утечку данных и удалённое выполнение кода. Новости в сети 0
Admin Интересно Google устранил две уязвимости нулевого дня в браузере Chrome. Новости в сети 0
Admin Интересно Apple выпустила обновления безопасности для старых устройств, подверженных уязвимости Coruna. Новости в сети 0
Admin Интересно Обнаружены критические уязвимости в платформе автоматизации n8n. Новости в сети 0
Admin Интересно Microsoft исправила 84 уязвимости в мартовском обновлении безопасности. Новости в сети 0
Admin Интересно Обнаружены уязвимости LeakyLooker в Google Looker Studio, позволяющие выполнять SQL-запросы между арендаторами. Новости в сети 0
Admin Интересно Еженедельный обзор кибербезопасности: уязвимости Qualcomm, iOS и новые атаки. Новости в сети 0
Admin Интересно Anthropic обнаружила 22 уязвимости в Firefox с помощью модели Claude Opus 4.6. Новости в сети 0

Название темы