Qilin (Phantom Mantis) използва уязвимости във Fortinet

Групировката зад рансъмуер операцията Qilin (известна още като Phantom Mantis) е започнала нова координирана кампания, използвайки критични уязвимости в устройства на Fortinet, за да прониква в корпоративни мрежи, заобикаляйки удостоверяване и изпълнявайки злонамерен код от разстояние.

Открита за първи път през август 2022 г. под името Agenda като част от Ransomware-as-a-Service (RaaS) схема, групировката до момента е поела отговорност за над 310 жертви, включително крупни организации като автомобилния гигант Yangfeng, издателството Lee Enterprises, Съдебната служба на щата Виктория (Австралия) и Synnovis – доставчик на услуги, чиито системи поддържат множество болници в Лондон. Атаката срещу Synnovis доведе до масово отменяне на прегледи и операции в болници на NHS.

Целева експлоатация на Fortinet уязвимости

Според PRODAFT, компания за киберразузнаване, Qilin е започнала нова полуавтоматизирана кампания през май и юни 2025 г., насочена към няколко уязвимости във Fortinet устройства, включително:

  • CVE-2024-21762 – критична уязвимост, позволяваща дистанционно изпълнение на код.

  • CVE-2024-55591 – използвана и от други групировки като zero-day още от ноември 2024 г.

„Нашите наблюдения показват особен интерес към испаноговорящи държави. Въпреки това Qilin продължава да избира жертвите си опортюнистично, без строго придържане към географски или секторни ограничения“, се казва в поверително предупреждение от PRODAFT.

Една от уязвимостите – CVE-2024-55591 – е използвана и от групировката Mora_001, която разпространява вариант на SuperBlack рансъмуер, свързан с печално известната банда LockBit, по данни на Forescout.

Другата уязвимост – CVE-2024-21762 – беше закърпена през февруари 2025 г., като CISA я включи в списъка си с активно експлоатирани уязвимости и нареди на федералните агенции в САЩ да защитят FortiOS и FortiProxy устройствата си до 16 февруари. Въпреки това, почти месец по-късно Shadowserver Foundation докладва, че близо 150 000 устройства все още са уязвими.

Fortinet – предпочитана цел за шпионски и рансъмуер атаки

Уязвимостите във Fortinet продукти редовно се използват в шпионски кампании и за внедряване на зловреден софтуер. Пример за това е атаката на Volt Typhoon – китайска хакерска групировка, която през февруари използва SSL VPN уязвимости (CVE-2022-42475 и CVE-2023-27997) във FortiOS, за да внедри Coathanger – RAT троянец, използван за компрометиране на военната мрежа на холандското министерство на отбраната.

Заключение

Новата активност на Qilin показва ясно как комбинирането на RaaS модели, автоматизация и нулеводневни уязвимости продължава да е силно ефективна тактика в света на киберпрестъпността. Експертите очакват разширяване на атаките извън испаноговорящите държави, като призовават организациите незабавно да актуализират Fortinet устройствата си и да приложат засилено наблюдение върху своята мрежова инфраструктура.

По материали от Интернет

Подобни

Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365
Microsoft пусна Windows 11 KB5077181 и KB5075941
11.02.2026
windows-11-6377156_1280
Microsoft пусна Windows 10 KB5075912 с критични корекции
11.02.2026
windows-10-1535765_1280
Microsoft разследва сериозен инцидент в Exchange Online
10.02.2026
how-to-outlook

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.