La operación de ransomware Qilin / Agenda se ha unido recientemente a ataques que explotan dos vulnerabilidades de Fortinet que permiten eludir la autenticación en dispositivos vulnerables y ejecutar código malicioso de forma remota.
Las vulnerabilidades de seguridad de Fortinet se explotan con frecuencia como vulnerabilidades de día cero en campañas de ciberespionaje y para vulnerar las redes corporativas mediante ataques de ransomware.
Qilin (también conocido como Phantom Mantis) surgió en agosto de 2022 como una operación de ransomware como servicio (RaaS) bajo el nombre "Agenda" y desde entonces se ha atribuido la responsabilidad de más de 310 víctimas en su sitio de filtraciones de la dark web.

Su lista de víctimas también incluye organizaciones de alto perfil, como el gigante automotriz Yangfeng, el gigante editorial Lee Enterprises, Australia's Court Services Victoria , y el servicio de patología Synnovis. El incidente de Synnovis afectó a varios hospitales importantes del NHS en Londres, lo que los obligó a cancelar cientos de citas y operaciones.
La empresa de inteligencia de amenazas Prodaft, que detectó estos nuevos ataques de ransomware Qilin, parcialmente automatizados y dirigidos a varias vulnerabilidades de Fortinet, también reveló que los actores de amenazas se están centrando actualmente en organizaciones de países hispanohablantes, pero prevén que la campaña se expanda a nivel mundial.
"Phantom Mantis lanzó recientemente una campaña de intrusión coordinada dirigida a múltiples organizaciones entre mayo y junio de 2025. Evaluamos con un nivel de confianza moderado que el acceso inicial se está logrando mediante la explotación de varias vulnerabilidades de FortiGate, incluyendo CVE-2024-21762, CVE-2024-55591 y otras", afirma Prodaft en una alerta privada compartida con BleepingComputer.
"Nuestras observaciones indican un interés particular en los países hispanohablantes, como se refleja en los datos presentados en la tabla a continuación. Sin embargo, a pesar de este enfoque regional, evaluamos que el grupo continúa seleccionando sus objetivos de forma oportunista, en lugar de seguir un patrón de ataque estrictamente geográfico o sectorial".
Una de las vulnerabilidades explotadas en esta campaña, identificada como CVE-2024-55591, también fue explotada como vulnerabilidad Zero-Day por otros grupos de amenazas para vulnerar los firewalls de FortiGate desde noviembre de 2024. El operador del ransomware Mora_001 también la utilizó para implementar la variante de ransomware SuperBlack, vinculada a la infame banda de ciberdelincuentes LockBit, según investigadores de Forescout.
La segunda vulnerabilidad de Fortinet explotada en estos ataques de ransomware Qilin (CVE-2024-21762) fue parcheada en febrero. La CISA la añadió a su catálogo de vulnerabilidades de seguridad explotadas activamente y ordenó a las agencias federales que protegieran sus dispositivos FortiOS y FortiProxy antes del 16 de febrero.
Casi un mes después, la Fundación Shadowserver anunció que había descubierto que casi 150.000 dispositivos seguían siendo vulnerables a los ataques CVE-2024-21762.
En febrero, Fortinet reveló que el grupo chino Volt Typhoon utilizó dos vulnerabilidades de VPN SSL de FortiOS (CVE-2022-42475 y CVE-2023-27997) para implementar el malware troyano de acceso remoto (RAT) personalizado Coathanger, que previamente se había utilizado para crear una puerta trasera en una red militar del Ministerio de Defensa neerlandés.
Fuente: BC