:mastodon: decio<p>Si tu gères un firewall <a href="https://infosec.exchange/tags/Fortigate" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Fortigate</span></a> (ou tu connais quelqu’un qui en administre un) avec SSL-VPN activé, prends 2 min pour vérifier s’il est compromis.</p><p>Depuis les attaques massives de 2024, des cybercriminels laissent des liens symboliques planqués dans les fichiers de langue. Résultat : même après patch, ils gardent accès au système.</p><p>👉 Plus de 16 000 appareils compromis dans le monde, dont <strong>208 en Suisse</strong> (source : Shadowserver).</p><p>Fortinet a publié un correctif + une signature AV/IPS pour nettoyer, mais faut mettre à jour.<br>👇 <br><a href="https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-activity" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">fortinet.com/blog/psirt-blogs/</span><span class="invisible">analysis-of-threat-actor-activity</span></a><br>⬇️ [dans les news] <br><a href="https://www.bleepingcomputer.com/news/security/over-16-000-fortinet-devices-compromised-with-symlink-backdoor/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/over-16-000-fortinet-devices-compromised-with-symlink-backdoor/</span></a></p><p>📊<br>⬇️ <a href="https://dashboard.shadowserver.org/statistics/combined/tree/?day=2025-04-11&source=compromised_website&source=compromised_website6&tag=fortinet-compromised%2B&geo=all&data_set=count&scale=log" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">dashboard.shadowserver.org/sta</span><span class="invisible">tistics/combined/tree/?day=2025-04-11&source=compromised_website&source=compromised_website6&tag=fortinet-compromised%2B&geo=all&data_set=count&scale=log</span></a></p><p>💡 Et pour rappel : si vous administrez pour une entreprise, institution ou toute entité titulaire d’un AS ou de plages IP définies, vous pouvez recevoir des alertes directes de la fondation <span class="h-card" translate="no"><a href="https://infosec.exchange/@shadowserver" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>shadowserver</span></a></span> si un de vos équipements en frontière est détecté comme compromis.<br>⬇️ <br>Inscription ici : <a href="https://www.shadowserver.org/what-we-do/network-reporting/get-reports/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">shadowserver.org/what-we-do/ne</span><span class="invisible">twork-reporting/get-reports/</span></a></p><p><a href="https://infosec.exchange/tags/CyberVeille" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CyberVeille</span></a> <a href="https://infosec.exchange/tags/Suisse" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Suisse</span></a> <a href="https://infosec.exchange/tags/fortinet" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>fortinet</span></a> <a href="https://infosec.exchange/tags/vulnerable" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>vulnerable</span></a></p>