新興駭客組織 Mora_001 鎖定 Fortinet 用戶 採用 LockBit 攻擊戰術

近期,資安專家發現一個名為 Mora_001 的新興駭客組織正在利用 Fortinet 產品中的漏洞進行攻擊,並與惡名昭彰的 LockBit 勒索軟體組織有關聯。

安全研究人員指出,Mora_001 正在利用影響 Fortinet FortiGate 防火牆設備的兩個漏洞——CVE-2024-55591CVE-2025-24472。美國 網路安全與基礎設施安全局(CISA 在 1 月份發出緊急指令,要求所有聯邦民用機構必須在一週內修補 CVE-2024-55591,這是該機構歷來最短的修補期限之一。隨後,Fortinet 確認這些漏洞已遭到攻擊者利用,並在公告中加入了 CVE-2025-24472

根據 Forescout Research 發佈的報告,從 1 月底到 3 月期間,研究人員發現多起入侵事件與這些漏洞有關,最終導致了一種新型勒索軟體的部署,該軟體被命名為 SuperBlack

Photo Credit: Forescout

Forescout 的分析顯示,Mora_001 的攻擊手法與 LockBit 類似,他們利用了 LockBit 3.0(LockBit Black 的洩漏建構器,但刪除了 LockBit 品牌標誌,並開發了自訂數據外洩工具。這表明該組織可能是 LockBit 的前附屬成員,正在調整其策略,或仍與 LockBit 生態系統保持間接聯繫。

資安專家 Stefan HostetlerArctic Wolf 資深威脅情報研究員)確認,這些 Fortinet 漏洞的攻擊行動早在 1 月底就已經開始,並於 2 月 2 日觀察到具體的攻擊活動。雖然 Fortinet 已釋出修補程式,但攻擊者仍然針對未能及時更新或強化防火牆配置的組織發動攻擊。

Arctic Wolf 進一步指出,針對 FortiGate 防火牆管理介面的掃描活動早在 12 月初就已出現,這比 Fortinet 正式披露漏洞的時間還要早,顯示出威脅行動者可能已掌握漏洞資訊並進行預先部署。此事件再次凸顯企業應 及時修補漏洞,並採取積極的網路安全防護措施

Mora_001 的出現反映出當前勒索軟體攻擊模式的發展趨勢:自 2022 年 LockBit 3.0 建構器洩漏以來,許多攻擊團體開始開發自己的變種,並結合不同勒索軟體組織的策略。例如,SuperBlack 在勒索信結構與數據外洩技術上與 BlackCat/ALPHV 等其他勒索軟體組織的手法相似。

Fortinet 產品使用者建議措施:

🔹 立即安裝 Fortinet 安全更新,修補 CVE-2024-55591CVE-2025-24472 漏洞。
🔹 檢查防火牆管理介面設定,確保未暴露於公網,降低風險。
🔹 監控與 SuperBlack 勒索軟體相關的攻擊指標(IoCs,偵測潛在入侵行為。
🔹 建立完整的事件應變計畫,確保組織能夠迅速應對可能的攻擊。

根據資安媒體TechCrunch,截至目前,Fortinet 尚未就此威脅發表進一步聲明。由於勒索軟體攻擊手法持續演變,企業與機構應保持高度警覺,確保關鍵系統的安全性,以防止惡意攻擊的影響。

SuperBlack勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

FileHash-MD5          046b64c08f66f1820ae4ce5dd170e761                

FileHash-MD5          294e9f64cb1642dd89229fff0592856b                             

FileHash-MD5          4bcc3589bbbbaa013bebf38d28d442ac                         

FileHash-MD5          5c082bc67a61c822877dab10226044c8

FileHash-SHA256

782c3c463809cd818dadad736f076c36cdea01d8c4efed094d78661ba0a57045

FileHash-SHA256

813ad8caa4dcbd814c1ee9ea28040d74338e79e76beae92bedc8a47b402dedc2