威胁行动者利用Fortinet漏洞发起攻击
关键要点
- 疑似中国黑客利用已修复的FortiOS零日漏洞(CVE-2022-42475)进行攻击。
- 新的Boldmove恶意软件主要针对欧洲政府机构和非洲托管服务提供商。
- Boldmove恶意软件有Windows和Linux版本,后者用于完全远程控制Fortinet设备。
- 网络设备因缺乏恶意活动识别机制,成为常见攻击目标。
疑似中国威胁行动者利用最近修复的FortinetFortiOS零日漏洞(CVE-2022-42475),发起了一系列攻击,目标锁定在一个欧洲政府组织和一个非洲托管服务提供商。这一信息来源于网络安全公司RecordedFuture旗下的新闻网站——TheRecord。根据Mandiant的一份报告,Boldmove恶意软件是基于C编程语言开发的,目前已知有Windows和Linux两个版本,其中Linux版本被用于实现对Fortinet设备的完全远程控制。研究人员指出,威胁行动者尚未利用Windows版本的后门,该版本是在2021年编译的,并且他们已根据攻击的战术将其与中国黑客联系在一起。
网络设备因缺乏有效的恶意活动识别机制,成为了常见的攻击目标。报告指出:“这使得网络设备成为安全工作者的盲区,使攻击者能够潜藏其间并保持长时间的隐蔽,同时还可以利用这些设备在目标网络中建立立足点。”
攻击信息 | 详情
—|—
漏洞编号 | CVE-2022-42475
攻击者 | 疑似中国黑客
目标 | 欧洲政府机构、非洲托管服务提供商
恶意软件 | Boldmove
平台 | Windows, Linux
利用这些漏洞,网络设备的安全隐患被进一步暴露,攻击者能够在目标网络内悄无声息地进行操作。为了应对这一挑战,加强网络设备的安全防护措施显得尤为重要。有关更多详细信息,请访问和。