{"id":23031,"date":"2025-09-06T08:00:00","date_gmt":"2025-09-06T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23031"},"modified":"2025-08-18T11:25:52","modified_gmt":"2025-08-18T14:25:52","slug":"fortinet-ssl-vpn-sob-ataque-coordenado","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/09\/exploits\/fortinet-ssl-vpn-sob-ataque-coordenado\/","title":{"rendered":"Fortinet SSL VPN sob ataque coordenado"},"content":{"rendered":"\n<article class=\"text-token-text-primary w-full focus:outline-none scroll-mt-[calc(var(--header-height)+min(200px,max(70px,20svh)))]\" dir=\"auto\" tabindex=\"-1\" data-turn-id=\"323183de-4a66-4ff7-a80b-6b0d6a76cf95\" data-testid=\"conversation-turn-14\" data-scroll-anchor=\"false\" data-turn=\"assistant\">\n<div class=\"text-base my-auto mx-auto [--thread-content-margin:--spacing(4)] @[37rem]:[--thread-content-margin:--spacing(6)] @[72rem]:[--thread-content-margin:--spacing(16)] px-(--thread-content-margin)\">\n<div class=\"[--thread-content-max-width:32rem] @[34rem]:[--thread-content-max-width:40rem] @[64rem]:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group\/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn\" tabindex=\"-1\">\n<div class=\"flex max-w-full flex-col grow\">\n<div class=\"min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-5\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"f19ebcc5-1ebe-476a-9473-c684ee6074f1\" data-message-model-slug=\"gpt-5\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden first:pt-[3px]\">\n<div class=\"markdown prose dark:prose-invert w-full break-words light markdown-new-styling\">\n<p style=\"text-align: justify;\" data-start=\"326\" data-end=\"400\"><strong data-start=\"326\" data-end=\"400\">Fortinet SSL VPN sob ataque coordenado: an\u00e1lise da onda de brute-force<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"402\" data-end=\"849\">Em 3 de agosto de 2025, uma intensa campanha de <strong data-start=\"450\" data-end=\"488\">ataques de brute-force coordenados<\/strong> sobre dispositivos Fortinet SSL VPN foi detectada por pesquisadores da GreyNoise. Mais de 780 endere\u00e7os IP \u00fanicos \u2014 origin\u00e1rios dos Estados Unidos, Canad\u00e1, R\u00fassia e Holanda \u2014 participaram da a\u00e7\u00e3o, em um esfor\u00e7o claramente focado e n\u00e3o aleat\u00f3rio, com alvos em regi\u00f5es como Brasil, Estados Unidos, Hong Kong, Espanha e Jap\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"402\" data-end=\"849\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"851\" data-end=\"904\"><strong data-start=\"851\" data-end=\"904\">Padr\u00f5es de ataque em duas fases e mudan\u00e7a de alvo<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"906\" data-end=\"1404\">A an\u00e1lise da GreyNoise identificou duas fases distintas no ataque. A primeira consistiu em tr\u00e1fego cont\u00ednuo com uma assinatura TCP est\u00e1vel. A segunda, iniciada em 5 de agosto, exibiu uma assinatura TCP totalmente diferente e tr\u00e1fego concentrado repentinamente. Enquanto a primeira fase visava diretamente o perfil FortiOS da Fortinet, a segunda fase passou a focar sistematicamente no FortiManager, indicando uma mudan\u00e7a t\u00e1tica e adapta\u00e7\u00e3o r\u00e1pida dos invasores.<\/p>\n<p style=\"text-align: justify;\" data-start=\"906\" data-end=\"1404\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1406\" data-end=\"1469\"><strong data-start=\"1406\" data-end=\"1469\">Infraestrutura sofisticada e origem residencial dos ataques<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1471\" data-end=\"1887\">A investiga\u00e7\u00e3o revelou que parte do tr\u00e1fego da segunda fase teve origem em um dispositivo FortiGate localizado em um bloco de ISP residencial gerenciado pela Pilot Fiber Inc. Isso sugere que os atacantes podem ter utilizado redes dom\u00e9sticas para testar ou lan\u00e7ar suas ferramentas de brute-force \u2014 ou ainda, empregaram proxies residenciais para mascarar a origem real da campanha.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1471\" data-end=\"1887\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1889\" data-end=\"1946\"><strong data-start=\"1889\" data-end=\"1946\">Sinais de alerta que antecipam novas vulnerabilidades<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1948\" data-end=\"2352\">A din\u00e2mica observada \u2014 picos de tr\u00e1fego malicioso direcionado a tecnologias empresariais de borda como VPNs e firewalls \u2014 acontece frequentemente antes da divulga\u00e7\u00e3o p\u00fablica de vulnerabilidades cr\u00edticas (CVEs), geralmente num intervalo m\u00e1ximo de seis semanas. Isso refor\u00e7a a urg\u00eancia de prepara\u00e7\u00e3o das equipes de seguran\u00e7a para receber e aplicar patches emergenciais.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1948\" data-end=\"2352\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2359\" data-end=\"2372\"><strong data-start=\"2359\" data-end=\"2372\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2374\" data-end=\"3111\">A recente campanha de brute-force contra Fortinet SSL VPNs evidencia como atitudes estrat\u00e9gicas e coordenadas podem escalar rapidamente e desafiar defesas corporativas. A altern\u00e2ncia entre FortiOS e FortiManager como alvos mostra n\u00e3o apenas a adaptabilidade dos atacantes, mas tamb\u00e9m a necessidade de visibilidade constante sobre todos os componentes da infraestrutura Fortinet. A origem residencial dos ataques destaca o uso criativo de ambientes dom\u00e9sticos para ocultar a\u00e7\u00f5es maliciosas. Para mitigar riscos, \u00e9 crucial que equipes de seguran\u00e7a implementem listas din\u00e2micas de bloqueio, monitorem assinaturas suspeitas, preparem respostas r\u00e1pidas para CVEs emergentes e adotem uma postura proativa na gest\u00e3o de suas interfaces expostas.<\/p>\n<p data-start=\"2374\" data-end=\"3111\">\u00a0<\/p>\n<p data-start=\"3118\" data-end=\"3148\"><strong data-start=\"3118\" data-end=\"3148\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"3150\" data-end=\"3508\">\n<li data-start=\"3150\" data-end=\"3301\">\n<p data-start=\"3153\" data-end=\"3301\">Ataque a dispositivos Fortinet SSL VPN \u2013 CaveiraTech, 12 de agosto de 2025. Dispon\u00edvel em: <a href=\"https:\/\/caveiratech.com\/post\/ataque-a-dispositivos-fortinet-ssl-vpn-1883223\" target=\"_blank\" rel=\"noopener\">https:\/\/caveiratech.com\/post\/ataque-a-dispositivos-fortinet-ssl-vpn-1883223<\/a><\/p>\n<\/li>\n<li data-start=\"3302\" data-end=\"3508\">\n<p data-start=\"3305\" data-end=\"3508\">Fortinet SSL VPNs Hit by Global Brute-Force Wave Before Attackers Shift to FortiManager \u2013 The Hacker News, 12 de agosto de 2025. Dispon\u00edvel em: <a href=\"https:\/\/thehackernews.com\/2025\/08\/fortinet-ssl-vpns-hit-by-global-brute.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2025\/08\/fortinet-ssl-vpns-hit-by-global-brute.html?utm_source=chatgpt.com<\/a><\/p>\n<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"flex min-h-[46px] justify-start\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/article>\n<article class=\"text-token-text-primary w-full focus:outline-none scroll-mt-(--header-height)\" dir=\"auto\" tabindex=\"-1\" data-turn-id=\"bbb214ef-a205-4a05-b0cc-86971ecbe905\" data-testid=\"conversation-turn-15\" data-scroll-anchor=\"false\" data-turn=\"user\">\n<h5 class=\"sr-only\">\u00a0<\/h5>\n<\/article>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Fortinet SSL VPN sob ataque coordenado: an\u00e1lise da onda de brute-force Em 3 de agosto de 2025, uma intensa campanha de ataques de brute-force coordenados sobre dispositivos Fortinet SSL VPN foi detectada por pesquisadores da GreyNoise. Mais de 780 endere\u00e7os IP \u00fanicos \u2014 origin\u00e1rios dos Estados Unidos, Canad\u00e1, R\u00fassia e Holanda \u2014 participaram da a\u00e7\u00e3o, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23033,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23031","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23031"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23031\/revisions"}],"predecessor-version":[{"id":23034,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23031\/revisions\/23034"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23033"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}