Pesquisadores identificaram uma campanha massiva de ataques de força bruta direcionada a dispositivos Fortinet SSL VPN, com mais de 780 endereços IP maliciosos envolvidos em um único dia, no início de agosto. O volume e a coordenação dos ataques chamam a atenção, sugerindo que não se trata de atividade oportunista, mas sim de um esforço direcionado a alvos estratégicos.
Os ataques, que inicialmente tinham como foco apenas as VPNs, passaram a atingir também o FortiManager a partir de 5 de agosto, demonstrando rápida adaptação dos agentes maliciosos. Esse padrão de comportamento reforça a necessidade de atenção imediata por parte das organizações que utilizam soluções Fortinet. O tráfego malicioso tem origem em diversos países, incluindo EUA, Canadá, Rússia e Países Baixos, com alvos distribuídos em regiões como Brasil, Hong Kong, Espanha, Japão e Estados Unidos.
A variedade geográfica indica que a campanha não se limita a setores ou regiões específicas. Um detalhe curioso é que parte do ataque foi associada a um dispositivo FortiGate localizado em um bloco residencial nos EUA, o que pode indicar uso de proxies residenciais ou testes a partir de conexões domésticas, dificultando a rastreabilidade dos responsáveis. Segundo especialistas, picos como este frequentemente antecedem a divulgação de novas vulnerabilidades, o que reforça o alerta. Em muitos casos, atividades semelhantes foram registradas semanas antes da publicação de falhas críticas relacionadas. Empresas que utilizam soluções Fortinet devem agir de forma imediata para revisar suas defesas e aplicar medidas de mitigação.



