Un novato con habilidades de profesional entra en el juego en la ciberarena.
Los especialistas de Forescout identificaron un nuevo grupo de ransomware llamado Mora_001, que explota dos vulnerabilidades críticas en los productos de Fortinet para obtener acceso no autorizado a los firewalls y desplegar el cifrador personalizado SuperBlack.
Los dos errores están relacionados con la evasión de autenticación y han sido catalogados como CVE-2024-55591 (puntuación CVSS: 9.8) y CVE-2025-24472 (puntuación CVSS: 8.1). Fortinet reveló estas vulnerabilidades en enero y febrero, respectivamente. CVE-2024-55591 ya se había identificado como un Zero-Day en noviembre de 2024, pero con CVE-2025-24472 surgió confusión: aunque inicialmente Fortinet negó su explotación, más tarde confirmó que la vulnerabilidad había sido aprovechada activamente.
Forescout detectó ataques de SuperBlack a finales de enero de 2025 y determinó que los hackers comenzaron a explotar CVE-2025-24472 el 2 de febrero de 2025. Aunque Forescout no presentó informes directamente a Fortinet, los hallazgos fueron transmitidos al PSIRT de la compañía a través de una de las organizaciones afectadas. Poco después, Fortinet actualizó su notificación confirmando la explotación de la vulnerabilidad.
Los ataques con SuperBlack siguen un esquema bien estructurado. Primero, los atacantes obtienen privilegios de "super_admin" mediante ataques WebSocket a través de jsconsole o enviando solicitudes HTTPS a las interfaces de los firewalls. Luego, los ciberdelincuentes crean nuevas cuentas de administrador con nombres como forticloud-tech, fortigate-firewall y adnimistrator, además de modificar tareas automatizadas para restaurarlas si son eliminadas.
Cadena de ataque de Mora_001 (Forescout)
Tras consolidar su acceso en el sistema, los atacantes escanean la red y utilizan credenciales robadas de VPN, WMI, SSH y TACACS+/RADIUS para moverse por la infraestructura. Antes del cifrado, los hackers extraen datos para utilizarlos en tácticas de doble extorsión. Los principales objetivos de los ataques son servidores de archivos, bases de datos y controladores de dominio.
Una vez finalizado el cifrado, se cargan notas de rescate en los dispositivos de las víctimas. Luego, se ejecuta la herramienta personalizada WipeBlack, que elimina rastros del cifrador, dificultando el análisis forense del incidente.
Forescout identificó varios indicios que vinculan a SuperBlack con la operación LockBit:
Forescout publicó una lista detallada de indicadores de compromiso asociados con los ataques de SuperBlack.