Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los dispositivos FortiGate son explotados para infiltrarse en la red y robar credenciales de cuentas de servicio

El malware KadNap infecta más de 14.000 dispositivos perimetrales y alimenta una botnet proxy sigilosa

Meta adquirió Moltbook, una red social de agentes de inteligencia artificial que se volvió viral con publicaciones falsas.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los dispositivos FortiGate son explotados para infiltrarse en la red y robar credenciales de cuentas de servicio
Identidad

Los dispositivos FortiGate son explotados para infiltrarse en la red y robar credenciales de cuentas de servicio

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 10, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan10 de marzo de 2026Seguridad/vulnerabilidades de la red

Los investigadores de ciberseguridad advierten sobre una nueva campaña en la que los atacantes están explotando los dispositivos de firewall de próxima generación (NGFW) FortiGate como puntos de entrada para penetrar las redes de las víctimas.

Esta actividad implica explotar vulnerabilidades de seguridad recientemente reveladas o credenciales débiles para extraer archivos de configuración que contienen credenciales de cuentas de servicio e información de topología de red, dijo SentinelOne en un informe publicado hoy. Los grupos de seguridad dicen que la campaña ha identificado entornos relacionados con la atención médica, el gobierno y los proveedores de servicios administrados.

«Los dispositivos de red FortiGate tienen un acceso significativo a los entornos que deben proteger», dijeron los investigadores de seguridad Alex Delamotte, Stephen Bromfield, Mary Braden Murphy y Amey Patne. «En muchas configuraciones, esto incluye cuentas de servicio conectadas a una infraestructura de autenticación como Active Directory (AD) o el Protocolo ligero de acceso a directorios (LDAP)».

«Esta configuración permite que el dispositivo asigne roles a usuarios específicos recuperando atributos sobre las conexiones que se analizan y correlacionándolos con la información del directorio. Esto es útil cuando se configuran políticas basadas en roles y para acelerar la respuesta a las alertas de seguridad de la red detectadas por el dispositivo».

Sin embargo, la firma de ciberseguridad señaló que dicho acceso podría ser explotado por atacantes que comprometan los dispositivos FortiGate a través de vulnerabilidades conocidas (como CVE-2025-59718, CVE-2025-59719 y CVE-2026-24858) o configuraciones incorrectas.

En un incidente, los atacantes supuestamente comprometieron un dispositivo FortiGate en noviembre de 2025, crearon una nueva cuenta de administrador local llamada «soporte» y la usaron para establecer cuatro nuevas políticas de firewall que permitían que la cuenta pasara por todas las zonas sin restricciones.

Luego, el actor de amenazas continuó revisando periódicamente el dispositivo para asegurarse de que fuera accesible. Esto es consistente con los corredores de acceso inicial (IAB) que establecen un punto de apoyo y venden a otros delincuentes para obtener ganancias financieras. La siguiente fase de actividad, en la que los atacantes probablemente extrajeron archivos de configuración que contenían credenciales LDAP de cuentas de servicio cifradas, se detectó en febrero de 2026.

SentinelOne dijo: «Existe evidencia de que el atacante se autenticó en AD utilizando credenciales de texto sin formato para la cuenta de servicio fortidcagent, lo que sugiere que el atacante descifró los archivos de configuración y extrajo las credenciales de la cuenta de servicio».

Luego, los atacantes aprovecharon la cuenta de servicio para autenticarse en el entorno de la víctima y registrar la estación de trabajo no autorizada en AD, lo que permitió un acceso más profundo. Después de este paso, se inició un escaneo de la red, momento en el cual se detectó el compromiso y se detuvo el movimiento lateral adicional.

En otro caso investigado a finales de enero de 2026, los atacantes pasaron rápidamente del acceso al firewall a implementar herramientas de acceso remoto como Pulseway y MeshAgent. Además, los atacantes descargaron malware de depósitos de almacenamiento en la nube a través de PowerShell desde la infraestructura de Amazon Web Services (AWS).

Se utilizó malware Java iniciado mediante descarga de DLL para filtrar el archivo NTDS.dit y el contenido de la sección de registro del SISTEMA a un servidor externo (‘172.67.196(.)232’) a través del puerto 443.

«Aunque el atacante pudo haber intentado decodificar contraseñas a partir de los datos, no observamos ningún uso de dichas credenciales entre la recopilación de las credenciales y la contención del incidente», añadió SentinelOne.

«Los dispositivos NGFW se han vuelto omnipresentes porque brindan a las organizaciones poderosas capacidades de monitoreo de red al integrar controles de seguridad de firewall con otras funciones de administración como AD», agregó. «Sin embargo, estos dispositivos son objetivos de alto valor para atacantes con una variedad de motivaciones y niveles de habilidad, desde atacantes de espionaje patrocinados por el estado hasta ataques con motivación financiera como el ransomware».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl malware KadNap infecta más de 14.000 dispositivos perimetrales y alimenta una botnet proxy sigilosa
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El malware KadNap infecta más de 14.000 dispositivos perimetrales y alimenta una botnet proxy sigilosa

marzo 10, 2026

La nueva falla ‘LeakyLooker’ en Google Looker Studio podría permitir consultas SQL entre inquilinos

marzo 10, 2026

Guía de seminarios web para auditar los flujos de trabajo de los agentes modernos

marzo 10, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los dispositivos FortiGate son explotados para infiltrarse en la red y robar credenciales de cuentas de servicio

El malware KadNap infecta más de 14.000 dispositivos perimetrales y alimenta una botnet proxy sigilosa

Meta adquirió Moltbook, una red social de agentes de inteligencia artificial que se volvió viral con publicaciones falsas.

YouTube extiende la detección de deepfake mediante IA a políticos, funcionarios gubernamentales y periodistas

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.