Fortinet SSL VPN遭遇全球暴力破解浪潮
文章指出,针对Fortinet SSL VPN设备的暴力破解攻击激增,涉及780多个IP地址,主要来自美国等国家。攻击精准针对FortiOS配置文件,并转向FortiManager系统。研究发现攻击可能源自家庭网络或住宅代理,此类活动通常在披露新CVE漏洞前出现。 2025-8-12 14:35:0 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

网络安全研究人员发出警告,针对Fortinet SSL VPN设备的暴力破解流量出现"显著激增"。据威胁情报公司GreyNoise观察,这场协同攻击活动始于2025年8月3日,参与攻击的独立IP地址超过780个。

攻击规模与目标分布

过去24小时内已检测到多达56个独立IP地址参与攻击,这些IP均被标记为恶意地址,主要来自美国、加拿大、俄罗斯和荷兰。遭受暴力破解攻击的目标包括美国、中国香港、巴西、西班牙和日本等地。

GreyNoise特别指出:"关键的是,我们观察到这些流量还针对FortiOS配置文件,表明攻击者对Fortinet SSL VPN实施了精准定向攻击。这绝非随机行为,而是有明确目标的集中行动。"

两波攻击特征分析

该公司还发现,在8月5日前后出现了两波明显不同的攻击:

  1. 第一波是长期持续的暴力破解活动,与特定TCP特征相关联,攻击强度保持相对稳定;
  2. 第二波则是突然爆发的集中流量,具有不同的TCP特征。

GreyNoise强调:"虽然8月3日的攻击针对FortiOS配置文件,但自8月5日起,带有TCP和客户端特征(元特征)的流量不再攻击FortiOS,而是持续针对我们的FortiManager系统。"

image

"这表明攻击者行为发生了转变——可能是同一基础设施或工具集转向了Fortinet的另一个服务。"

历史数据溯源与攻击源头

通过对8月5日后TCP指纹关联历史数据的深入分析,研究人员还发现6月份曾出现过一次类似攻击高峰,其特征客户端签名解析为Pilot Fiber公司管理的住宅ISP区块中的一台FortiGate设备。

这一发现表明,暴力破解工具可能最初是在家庭网络中进行测试或发起的。另一种可能性是攻击者使用了住宅代理。

攻击模式与企业安全预警

此次事件发生的背景是,研究人员发现恶意活动激增后,往往会在六周内披露影响同一技术的新CVE漏洞。GreyNoise在上月底发布的报告中指出:"这种模式专属于VPN、防火墙和远程访问工具等企业边缘技术——这些系统正日益成为高级威胁行为者的攻击目标。"

参考来源:

Fortinet SSL VPNs Hit by Global Brute-Force Wave Before Attackers Shift to FortiManager

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/444043.html
如有侵权请联系:admin#unsafe.sh