eupolicy.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
This Mastodon server is a friendly and respectful discussion space for people working in areas related to EU policy. When you request to create an account, please tell us something about you.

Server stats:

223
active users

#Fortinet

2 posts2 participants0 posts today

Connected to the WiFi at Work

- kolektiva.social: Accessible!
- kolektiva.media: Blocked!

Once again, the centralized machinery of “FortiGuard Intrusion Prevention” acts as the cyber-police, deciding which spaces of collective communication are permitted and which are suppressed, all in the name of “security.”

The means of digital communication, like the means of production, remain under the control of bureaucratic authorities, not the workers who actually use them.

It’s a reminder that even in the digital realm, access and association are mediated by top-down structures, not by free federation or mutual aid.

But collective action and solidarity, online and off, will always find cracks in the firewall.

🚨 New Threat Alert: Rustobot Botnet 🚨
A new Rust-based botnet is making waves — and it's hijacking routers to do it. @FortiGuardLabs latest research dives into Rustobot, a stealthy, modular botnet that’s fast, evasive, and ready to wreak havoc.

🔍 Learn how it works, what makes it different, and how to protect your network:
👉 fortinet.com/blog/threat-resea

IOCs

URLs

hxxp://66[.]63[.]187[.]69/w.sh
hxxp://66[.]63[.]187[.]69/wget.sh
hxxp://66[.]63[.]187[.]69/t
hxxp://66[.]63[.]187[.]69/tftp.sh
hxxp://66[.]63[.]187[.]69/arm5
hxxp://66[.]63[.]187[.]69/arm6
hxxp://66[.]63[.]187[.]69/arm7
hxxp://66[.]63[.]187[.]69/mips
hxxp://66[.]63[.]187[.]69/mpsl
hxxp://66[.]63[.]187[.]69/x86

Hosts

dvrhelper[.]anondns[.]net
techsupport[.]anondns[.]net
rustbot[.]anondns[.]net
miraisucks[.]anondns[.]net
5[.]255[.]125[.]150

Continued thread

[related]
"Backdoor symlink sur des VPN SSL Fortinet"
⬇️
"A l’heure où nous rédigeons ces quelques lignes (ndr 21.04.2025) , le scan ONYPHE est en cours. Nous mettrons à jour cet article avec le nombre final, voici ce que nous pouvons déjà communiquer :

  • Plus de 18,000 équipements compromis"

💡 "Si vous êtes une organisation, à but lucratif ou non, concurrente ou non de ONYPHE, vous pouvez nous contacter via notre adresse email contact at onyphe.io. Si nous pensons que vous œuvrez dans le sens de la protection contre la cyber criminalité, nous vous communiquerons les détails de détection à distance."
👇
blog.onyphe.io/backdoor-symlin

Si tu gères un firewall #Fortigate (ou tu connais quelqu’un qui en administre un) avec SSL-VPN activé, prends 2 min pour vérifier s’il est compromis.

Depuis les attaques massives de 2024, des cybercriminels laissent des liens symboliques planqués dans les fichiers de langue. Résultat : même après patch, ils gardent accès au système.

👉 Plus de 16 000 appareils compromis dans le monde, dont 208 en Suisse (source : Shadowserver).

Fortinet a publié un correctif + une signature AV/IPS pour nettoyer, mais faut mettre à jour.
👇
fortinet.com/blog/psirt-blogs/
⬇️ [dans les news]
bleepingcomputer.com/news/secu

📊
⬇️ dashboard.shadowserver.org/sta

💡 Et pour rappel : si vous administrez pour une entreprise, institution ou toute entité titulaire d’un AS ou de plages IP définies, vous pouvez recevoir des alertes directes de la fondation @shadowserver si un de vos équipements en frontière est détecté comme compromis.
⬇️
Inscription ici : shadowserver.org/what-we-do/ne

CERT.at investigates ransomware attacks via critical Fortinet vulnerabilities (FortiOS, FortiProxy) and recommends urgent forensic investigations of all devices that didn't have FortiOS 7.0.16 installed before 2025-01-27, when the PoC for CVE-2024-55591 was published. Those devices may be compromised despite having been patched later.

Check (German) warning by @CERT_at
cert.at/de/warnungen/2025/3/ra

Long story with Forescout:
forescout.com/blog/new-ransomw