Групировката зад рансъмуер операцията Qilin (известна още като Phantom Mantis) е започнала нова координирана кампания, използвайки критични уязвимости в устройства на Fortinet, за да прониква в корпоративни мрежи, заобикаляйки удостоверяване и изпълнявайки злонамерен код от разстояние.
Открита за първи път през август 2022 г. под името Agenda като част от Ransomware-as-a-Service (RaaS) схема, групировката до момента е поела отговорност за над 310 жертви, включително крупни организации като автомобилния гигант Yangfeng, издателството Lee Enterprises, Съдебната служба на щата Виктория (Австралия) и Synnovis – доставчик на услуги, чиито системи поддържат множество болници в Лондон. Атаката срещу Synnovis доведе до масово отменяне на прегледи и операции в болници на NHS.
Целева експлоатация на Fortinet уязвимости
Според PRODAFT, компания за киберразузнаване, Qilin е започнала нова полуавтоматизирана кампания през май и юни 2025 г., насочена към няколко уязвимости във Fortinet устройства, включително:
-
CVE-2024-21762 – критична уязвимост, позволяваща дистанционно изпълнение на код.
-
CVE-2024-55591 – използвана и от други групировки като zero-day още от ноември 2024 г.
„Нашите наблюдения показват особен интерес към испаноговорящи държави. Въпреки това Qilin продължава да избира жертвите си опортюнистично, без строго придържане към географски или секторни ограничения“, се казва в поверително предупреждение от PRODAFT.
Една от уязвимостите – CVE-2024-55591 – е използвана и от групировката Mora_001, която разпространява вариант на SuperBlack рансъмуер, свързан с печално известната банда LockBit, по данни на Forescout.
Другата уязвимост – CVE-2024-21762 – беше закърпена през февруари 2025 г., като CISA я включи в списъка си с активно експлоатирани уязвимости и нареди на федералните агенции в САЩ да защитят FortiOS и FortiProxy устройствата си до 16 февруари. Въпреки това, почти месец по-късно Shadowserver Foundation докладва, че близо 150 000 устройства все още са уязвими.
Fortinet – предпочитана цел за шпионски и рансъмуер атаки
Уязвимостите във Fortinet продукти редовно се използват в шпионски кампании и за внедряване на зловреден софтуер. Пример за това е атаката на Volt Typhoon – китайска хакерска групировка, която през февруари използва SSL VPN уязвимости (CVE-2022-42475 и CVE-2023-27997) във FortiOS, за да внедри Coathanger – RAT троянец, използван за компрометиране на военната мрежа на холандското министерство на отбраната.
Заключение
Новата активност на Qilin показва ясно как комбинирането на RaaS модели, автоматизация и нулеводневни уязвимости продължава да е силно ефективна тактика в света на киберпрестъпността. Експертите очакват разширяване на атаките извън испаноговорящите държави, като призовават организациите незабавно да актуализират Fortinet устройствата си и да приложат засилено наблюдение върху своята мрежова инфраструктура.









