UNC3886 cible les infrastructures critiques avec des rootkits et des backdoors

Cet article de Trend Micro met en lumière les activités du groupe APT UNC3886, qui cible les infrastructures critiques dans les secteurs des télécommunications, gouvernement, technologie et défense, avec un focus récent sur Singapour. UNC3886 utilise des vulnérabilités zero-day dans les systèmes VMware vCenter/ESXi, Fortinet FortiOS et Juniper pour mener des attaques sophistiquées. Ils déploient un ensemble d’outils personnalisés pour maintenir un accès persistant et contourner les défenses avancées. Les outils utilisés incluent le backdoor TinyShell basé sur Python pour un accès à distance via HTTP/HTTPS, le rootkit Reptile pour le masquage de processus/fichiers et les capacités de port knocking, et le rootkit Medusa pour les portes dérobées PAM et la journalisation des authentifications. ...

28 juillet 2025 · 2 min

Exploitation de vulnérabilités Fortinet par le ransomware Qilin

Selon une alerte privée de PRODAFT partagée avec BleepingComputer, l’opération de ransomware Qilin a récemment intégré des attaques utilisant deux vulnérabilités Fortinet permettant de contourner l’authentification sur des appareils vulnérables et d’exécuter du code malveillant à distance. Phantom Mantis a lancé une campagne d’intrusion coordonnée ciblant plusieurs organisations entre mai et juin 2025. Cette campagne repose sur l’exploitation de plusieurs vulnérabilités FortiGate, notamment CVE-2024-21762 et CVE-2024-55591. Les vulnérabilités exploitées permettent aux attaquants de contourner les mesures de sécurité sur les appareils Fortinet, facilitant ainsi l’accès non autorisé et l’exécution de code malveillant. Cette méthode d’attaque souligne l’importance de maintenir les systèmes à jour avec les derniers correctifs de sécurité. ...

7 juin 2025 · 1 min

Vulnérabilité critique CVE-2025-32756 dans les produits Fortinet

L’article publié par Jimi Sebree dans Attack Blogs le 22 mai 2025, détaille une vulnérabilité critique, CVE-2025-32756, affectant divers produits Fortinet tels que FortiCamera, FortiMail, FortiNDR, FortiRecorder et FortiVoice. Cette vulnérabilité est un débordement de tampon basé sur la pile dans l’API administrative, ce qui peut mener à une exécution de code à distance non authentifiée. FortiGuard Labs a publié un avis sur cette vulnérabilité le 13 mai 2025, et elle a été ajoutée au catalogue CISA KEV le lendemain, indiquant qu’elle est déjà exploitée dans la nature. L’analyse technique a révélé que la vulnérabilité réside dans une bibliothèque partagée, notamment dans la fonction cookieval_unwrap() de libhttputil.so, où l’absence de vérification de taille pour le champ AuthHash entraîne un débordement de tampon. ...

3 juin 2025 · 2 min

Exploit zero-day annoncé pour les pare-feu Fortinet

Un acteur de la menace prétend offrir un exploit zero-day pour une vulnérabilité d’exécution de code à distance non authentifiée dans les pare-feu Fortinet.

20 avril 2025 · 1 min

Fortinet découvre une nouvelle technique d'exploitation post-attaque

Fortinet, une entreprise leader dans le domaine de la cybersécurité, a récemment découvert une nouvelle technique d’exploitation post-attaque utilisée par un acteur de menace. Bien que les efforts des acteurs de menace pour exploiter les vulnérabilités connues ne soient pas nouveaux, cette technique spécifique est une découverte récente. Fortinet s’engage à partager ces informations pour aider ses clients à prendre des décisions éclairées en matière de cybersécurité. Des cybercriminels ont exploité des vulnérabilités connues dans les dispositifs FortiGate (ex. FG-IR-22-398, FG-IR-23-097, FG-IR-24-015) pour y maintenir un accès non autorisé, même après l’application des correctifs officiels. ...

13 avril 2025 · 2 min
Dernière mise à jour le: 8 Aug 2025 📝