Cibersegurança Avançada

Novo ransomware SuperBlack explora vulnerabilidades da Fortinet para ataques sofisticados

O ransomware SuperBlack, operado pelo grupo Mora_001, está explorando vulnerabilidades da Fortinet para comprometer firewalls e realizar ataques sofisticados. A análise aponta ligação com o LockBit e destaca um processo estruturado de invasão e criptografia.

Imagem com a logomarca do Fortinet

Um novo grupo de ameaças, identificado como Mora_001, está explorando vulnerabilidades em firewalls da Fortinet para implantar um ransomware chamado SuperBlack. O ataque se baseia em falhas de autenticação recentemente divulgadas, permitindo acesso não autorizado a dispositivos comprometidos.

SuperBlack: Novo ransomware explora vulnerabilidades da Fortinet

Imagem com a logomarca do Fortinet

As falhas exploradas pelo SuperBlack incluem as vulnerabilidades CVE-2024-55591 e CVE-2025-24472. A Fortinet divulgou inicialmente o CVE-2024-55591 em janeiro de 2025, confirmando sua exploração como um zero-day. Posteriormente, em fevereiro, a empresa adicionou o CVE-2025-24472 ao mesmo comunicado, gerando confusão sobre sua exploração ativa.

Pesquisadores da Forescout descobriram ataques utilizando o CVE-2025-24472 desde o início de fevereiro de 2025. Embora a Fortinet tenha inicialmente negado a exploração dessa vulnerabilidade, a empresa posteriormente reconheceu seu uso ativo em ataques.

Como o ransomware SuperBlack age

O operador do SuperBlack segue uma abordagem meticulosa e estruturada:

  1. Ganho de acesso – O invasor utiliza ataques via WebSocket ou solicitações HTTPS diretas para explorar as vulnerabilidades e obter credenciais de super administrador.
  2. Criação de contas persistentes – Novas contas administrativas são criadas (exemplo: forticloud-tech, fortigate-firewall, adnimistrator) e automatizadas para garantir a permanência.
  3. Movimentação lateral – O ataque se expande para outras máquinas por meio de credenciais VPN comprometidas, WMIC, SSH e autenticação TACACS+/RADIUS.
  4. Roubo de dados – Antes da criptografia, dados sensíveis são exfiltrados para aumentar a pressão sobre as vítimas.
  5. Criptografia e extorsão – Servidores de arquivos e bancos de dados são priorizados na criptografia para forçar o pagamento do resgate.
  6. Autodestruição do malware – O “WipeBlack” é executado para eliminar rastros e dificultar a análise forense.

Possível ligação com LockBit

A Forescout encontrou evidências que associam o SuperBlack ao LockBit, um dos grupos de ransomware mais notórios. A análise revelou que:

  • O criptografador do SuperBlack tem estrutura idêntica ao LockBit 3.0, baseada em um construtor vazado.
  • A nota de resgate do SuperBlack contém um ID de bate-papo TOX vinculado ao LockBit, sugerindo um laço direto.
  • Endereços IP usados nas operações do SuperBlack já foram associados a ataques do LockBit.
  • O “WipeBlack” também foi utilizado por ransomware ligados ao LockBit, como BrainCipher e SenSayQ.

Medidas de proteção

Para evitar ataques do SuperBlack, empresas devem:

  • Aplicar correções – Atualizar firewalls Fortinet imediatamente.
  • Monitorar acessos – Implementar logs robustos para identificar tentativas de invasão.
  • Reduzir exposição – Restringir acessos externos desnecessários e usar autenticação multifator.
  • Treinar equipes – Sensibilizar colaboradores sobre ameaças de phishing e credenciais comprometidas.

A Forescout publicou uma lista detalhada de indicadores de comprometimento (IoCs) para auxiliar organizações na detecção de ataques do ransomware SuperBlack.