Интересно Злоумышленники используют уязвимости FortiGate для проникновения в сети и кражи учетных данных.

Admin

Администратор

1773204184518



Исследователи кибербезопасности обнаружили новую кампанию, в которой злоумышленники используют устройства FortiGate для проникновения в сети жертв.

Атаки включают эксплуатацию уязвимостей или слабых учетных данных для извлечения конфигурационных файлов, содержащих данные учетных записей и информацию о топологии сети.

Злоумышленники используют устройства FortiGate Next-Generation Firewall (NGFW) для проникновения в сети жертв. Эксплуатация уязвимостей или слабых учетных данных позволяет извлечь конфигурационные файлы, содержащие данные учетных записей и информацию о топологии сети. В одном из инцидентов злоумышленники создали новую локальную учетную запись администратора и настроили правила брандмауэра для беспрепятственного доступа. После этого они использовали украденные учетные данные для аутентификации в сети жертвы и установки вредоносных программ. Устройства NGFW стали популярными благодаря своим возможностям мониторинга, но они также являются привлекательной целью для злоумышленников.
 
Похожие темы
Admin Интересно Злоумышленники используют GitHub для распространения вредоносных ссылок. Новости в сети 0
Admin Интересно Microsoft предупреждает: злоумышленники используют Google для распространения вредоносного ПО. Новости в сети 0
Support81 Адаптивный фишинг отключает бдительность жертв: какие приёмы используют злоумышленники Новости в сети 0
Admin Интересно Злоумышленники взломали аккаунт npm библиотеки Axios для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Сотни «спящих» расширений пробудились. Злоумышленники нашли способ сделать вредоносный код практически неуязвимым. Новости в сети 0
Admin Интересно Сканер безопасности Trivy снова взломан, злоумышленники похитили данные CI/CD. Новости в сети 0
Admin Интересно Злоумышленники взломали GitHub Actions для кражи ключей доступа. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Злоумышленники создали вечный вирус без серверов. Новости в сети 0
Admin Интересно Фишинг нового уровня: как злоумышленники обманывают даже самых осторожных. Новости в сети 0
Admin Интересно Когда BSOD – это не баг, а фича. Злоумышленники научились профессионально притворяться сломанной «виндой». Новости в сети 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
Support81 Без логина и пароля: злоумышленники захватывают серверы CrushFTP Новости в сети 0
Support81 Яд в коде: злоумышленники заставляют ИИ внедрять бэкдоры через Unicode-символы Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Арестованы злоумышленники, похитившие у FTX 400 млн долларов в криптовалюте Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Спецслужбы используют мобильные игры для слежки за пользователями. Новости в сети 0
Admin Интересно Мошенники используют фишинговые атаки для кражи банковских данных. Новости в сети 0
Admin Интересно Мошенники используют функции Android для получения полного контроля над устройствами. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно Хакеры используют уведомления LinkedIn для кражи учетных данных. Новости в сети 0
Admin Интересно Иранские хакеры используют имена игр для управления вредоносными ботами. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иранские хакеры используют Telegram для кибератак на диссидентов. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-32975 для захвата систем Quest KACE SMA. Новости в сети 0
Admin Интересно Хакеры используют читы для игр для кражи паролей. Новости в сети 0
Admin Интересно Хакеры используют легальные программы для кражи данных из облачных систем. Новости в сети 0
Admin Интересно Хакеры используют IP-KVM устройства для захвата компьютеров в обход защиты. Новости в сети 0
Admin Интересно 54 EDR Killers используют BYOVD для эксплуатации 34 уязвимых драйверов и отключения защиты. Новости в сети 0
Admin Интересно Киберпреступники используют ClickFix для распространения macOS-трояна через поддельные установщики ИИ-инструментов. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Admin Интересно Хакеры используют поддельные оповещения о ракетных угрозах для слежки. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Root-права в подарок. Cisco подтвердила, что свежие баги вовсю используют для атак. Новости в сети 0
Admin Интересно Кибермошенники используют фейковые инвестиции для кражи криптоактивов. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Хакеры используют уязвимости в маршрутизаторах и платформе n8n для атак на облака. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0
Admin Интересно Ошибся буквой — потерял данные: как хакеры используют невнимательность программистов. Новости в сети 0
Support81 Иллюзия безопасности. Российские компании используют до десяти разрозненных ИБ-инструментов, но теряют контроль над данными Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 Глаза смарт-ТВ: как умные телевизоры используют ACR для слежки Новости в сети 0
Support81 Хакеры используют сертификат VPN-провайдера для подписания малвари Новости в сети 0
DOMINUS Хакеры используют NFT для скрытого майнинга и кражи кошельков Новости в сети 0
GhosTM@n Интересно Что такое Wazuh? Для чего его используют? Уязвимости и взлом 0
Denik Интересно Хакеры используют уязвимости в почтовом приложении iOS для доступа к криптовалютным кошелькам Новости в сети 2

Название темы