En formodet kinesisk trusselsaktør har udnyttet en sårbarhed i Fortinet FortiOS SSL-VPN som en 0-dagssårbarhed i et angreb rettet mod en europæisk myndighed og Managed Service Provider (MSP) i Afrika.
Det interessante i denne sag er, at data viser, at udnyttelsen fandt sted allerede i oktober 2022, hvilket er næsten to måneder før rettelserne til Fortinet FortiOS blev frigivet. Det er den Google-ejede sikkerhedsvirksomhed Mandiant, der har fundet data, der indikerer dette.
De tre amerikanske sikkerhedsmyndigheder - CISA, FBI og NSA – har offentliggjort en liste over 20 sårbarheder, der er mest udnyttet af statssponserede kinesiske trusselsaktører siden 2020.
Det skriver en række medier, herunder The Register.
Belgien vurderer, at disse ondsindede cyberaktiviteter er blevet udført af Chinese Advanced Persistent Threats (APT). De cyberspionagegrupper, der er nævnt i den belgiske regeringserklæring, er APT27, APT30, APT31 og en fjerde trusselgruppe, der spores under flere navne, herunder Gallium, Softcell og UNSC 2814.
Talsmanden for den kinesiske ambassade i Belgien afviser beskyldningerne og pegede på mangel på beviser, der kan undersøtte den belgiske regerings påstande.