🔐 Allarme #Fortinet: 10.000 firewall vulnerabili in balia di attacchi! Proteggi il tuo network, la sicurezza non è un optional. #cybersecurity
🔗 https://www.tomshw.it/hardware/oltre-10k-firewall-fortinet-esposti-a-exploit-2fa-2026-01-03
🔐 Allarme #Fortinet: 10.000 firewall vulnerabili in balia di attacchi! Proteggi il tuo network, la sicurezza non è un optional. #cybersecurity
🔗 https://www.tomshw.it/hardware/oltre-10k-firewall-fortinet-esposti-a-exploit-2fa-2026-01-03
Over 10K Fortinet firewalls remain exposed to a five-year-old 2FA bypass (CVE-2020-12812), letting attackers skip authentication with simple username changes. 🛡️
Admins are urged to patch or adjust settings as active exploitation continues. ⚠️
#TechNews #CyberSecurity #DataBreach #Infosec #Vulnerability #ZeroDay #NetworkSecurity #ThreatIntel #Ransomware #Privacy #Security #Firewall #CISA #Fortinet #ExposedSystems #Network #Infrastructure #CVE #2FA #MFA #Hacking
Morning, cyber practitioners! It's been a busy start to the year with significant breaches impacting government contractors and healthcare, ongoing crypto theft linked to past compromises, and new insights into nation-state activity. We're also seeing an old Fortinet vulnerability still being actively exploited, and regulators are taking a hard look at AI deepfakes. Let's dive in:
Recent Cyber Attacks and Breaches ⚠️
- Sedgwick Government Solutions, a major federal contractor, confirmed a cyber incident affecting an isolated file transfer system, with the TridentLocker ransomware gang claiming 3.4 GB of data theft. The company states no wider systems or claims management servers were impacted.
- Covenant Health, a Catholic healthcare provider, has revised the impact of its May 2025 data breach to nearly 478,188 patients. The Qilin ransomware group claimed responsibility, having stolen 852 GB of data, including names, SSNs, health insurance, and treatment details.
- Trust Wallet's browser extension suffered an $8.5 million crypto theft from over 2,500 wallets, linked to exposed GitHub developer secrets and a leaked Chrome Web Store API key. Attackers published a malicious JavaScript file in a trojanised extension, bypassing internal review, and the incident is believed to be related to the "industry-wide" Shai-Hulud NPM supply chain attack.
- Ongoing cryptocurrency thefts, totalling over $35 million, have been traced back to the 2022 LastPass breach, with attackers gradually decrypting stolen encrypted vaults containing private keys and seed phrases. TRM Labs successfully "demixed" funds laundered through Wasabi Wallet's CoinJoin, linking the activity to the Russian cybercrime ecosystem.
- A cybercrook claims to be selling 139 GB of engineering data from Pickett and Associates, a firm serving major US utilities like Tampa Electric Company, Duke Energy Florida, and American Electric Power, for 6.5 Bitcoin. The alleged data includes LiDAR files, orthophotos, and design files, highlighting the increasing targeting of critical infrastructure.
🗞️ The Record | https://therecord.media/sedgwick-cyber-incident-ransomware
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/covenant-health-says-may-data-breach-impacted-nearly-478-000-patients/
🗞️ The Record | https://therecord.media/covenant-health-breach-qilin
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/trust-wallet-links-85-million-crypto-theft-to-shai-hulud-npm-attack/
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/cryptocurrency-theft-attacks-traced-to-2022-lastpass-breach/
🕵🏼 The Register | https://go.theregister.com/feed/www.theregister.com/2026/01/02/critical_utility_files_for_sale/
New Threat Research and Tradecraft 🛡️
- Transparent Tribe (APT36) is targeting Indian governmental, academic, and strategic entities with new RAT attacks. The campaign uses weaponised LNK files disguised as PDFs, executing a remote HTA script that loads the RAT directly into memory, with persistence mechanisms adapting based on detected antivirus solutions.
- Cybercriminals are abusing Google Cloud's Application Integration "Send Email" feature to send phishing emails from a legitimate `noreply-application-integration@google[.]com` address, bypassing DMARC and SPF checks. The multi-stage attack uses Google Cloud services for redirection and a fake CAPTCHA before leading to a credential-stealing Microsoft login page.
📰 The Hacker News | https://thehackernews.com/2026/01/transparent-tribe-launches-new-rat.html
🗞️ The Record | https://therecord.media/pakistan-linked-hacking-group-targets-indian-orgs
📰 The Hacker News | https://thehackernews.com/2026/01/cybercriminals-abuse-google-cloud-email.html
Actively Exploited Vulnerability 🚨
- Over 10,000 Fortinet firewalls remain exposed to CVE-2020-12812, a critical (9.8 severity) five-year-old 2FA bypass vulnerability in FortiGate SSL VPN. Attackers are actively exploiting this flaw when username case is changed and LDAP is enabled, with state-sponsored groups and ransomware actors having leveraged it since at least 2021.
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/over-10-000-fortinet-firewalls-exposed-to-ongoing-2fa-bypass-attacks/
Regulatory Spotlight on AI Deepfakes ⚖️
- European regulators, including France and the UK, are considering action against Elon Musk's X after its AI tool Grok was used to create sexually explicit deepfakes of a minor. The UK plans to ban "nudification tools," intensifying the debate between European content moderation efforts and X's stance on free speech.
🗞️ The Record | https://therecord.media/europe-regulators-grok-france
Law Enforcement & Cybersecurity Recognition 🏅
- Gavin Webb of the National Crime Agency (NCA) has been awarded an OBE by King Charles for his strategic coordinating role in Operation Cronos, the international law enforcement effort that disrupted the LockBit ransomware group. LockBit was responsible for a quarter of all ransomware attacks between 2023-2024.
- British security researcher Jacob Riggs has secured Australia's rare Subclass 858 National Innovation visa after discovering a critical vulnerability in the Department of Foreign Affairs and Trade (DFAT) systems, demonstrating his commitment to cybersecurity.
- Ilya Lichtenstein, who pleaded guilty to money laundering related to the 2016 Bitfinex crypto theft, has been released early after serving approximately 14 months, attributing his release to Trump's First Step Act. His wife, Heather Morgan, also received an early release.
🕵🏼 The Register | https://go.theregister.com/feed/www.theregister.com/2026/01/02/nca_new_year_honours/
🕵🏼 The Register | https://go.theregister.com/feed/www.theregister.com/2026/01/02/brit_security_australia_visa/
🕵🏼 The Register | https://go.theregister.com/feed/www.theregister.com/2026/01/02/bitfinex_crypto_thief_released/
#CyberSecurity #ThreatIntelligence #Ransomware #Phishing #APT #TransparentTribe #LockBit #Fortinet #Vulnerability #Deepfake #AI #CryptoTheft #LastPass #CriticalInfrastructure #InfoSec #IncidentResponse
Milhares de firewalls Fortinet continuam expostas a falha crítica com 5 anos que permite contornar o 2FA
🔗 https://tugatech.com.pt/t76283-milhares-de-firewalls-fortinet-continuam-expostas-a-falha-critica-com-5-anos-que-permite-contornar-o-2fa
De la innovación a la velocidad – Predicciones para el cibercrimen en 2026
Por: Derek Manky, vicepresidente Global de Inteligencia de Amenazas en Fortinet
Cada año, FortiGuard Labs de Fortinet analiza cómo la tecnología, la economía y el comportamiento humano dan forma al ciber riesgo global. El Reporte de Predicciones de Ciberamenazas 2026 afirma que el cibercrimen continuará evolucionando hacia una industria organizada, construyendo automatización, especialización e inteligencia artificial (IA). Pero el reporte destaca un punto de quiebre en esa evolución en 2026. El éxito, tanto para la ofensa como para la defensa, estará determinado más por la eficiencia que por la innovación: qué tan rápido la inteligencia podrá ser transformada en acción (Fuente Fortinet Latam).
De la innovación al rendimiento
Gracias a la IA, la automatización y una cadena de suministro de cibecrimen mucho más consolidada, las intrusiones serán más fáciles y ágiles que nunca. Los atacantes dedicarán menos tiempo a desarrollar nuevas herramientas y más a perfeccionar y automatizar técnicas ya efectivas. Los sistemas de IA gestionarán el reconocimiento, acelerarán las intrusiones, analizarán los datos robados y gestionarán las negociaciones de rescate. Al mismo tiempo, agentes autónomos de ciberdelincuencia en la dark web comenzarán a ejecutar fases completas de los ataques con una mínima supervisión humana.
Estos cambios expandirán de manera exponencial la capacidad de los atacantes. Un grupo afiliado de ransomware que antes gestionaba unas pocas campañas pronto podrá lanzar docenas en paralelo. Además, el tiempo entre la intrusión y el impacto se reducirá de días a minutos, lo que convertirá la velocidad en el factor de riesgo determinante para las organizaciones en 2026.
La próxima generación de la ofensiva
FortiGuard Labs de Fortinet prevé el surgimiento de agentes especializado de IA diseñados para asistir operaciones cibercriminales. Aunque estos agentes no operarán de manera independiente todavía, empezarán a automatizar y efectivizar etapas clave en la cadena de ataque, incluyendo robo de credenciales, movimiento lateral y monetización de datos.
Al mismo tiempo, la IA acelerará la monetización de datos. Una vez que los atacantes hayan ganado acceso a bases de datos robadas, las herramientas de IA las analizarán y priorizarán de manera instantánea, determinando cuáles víctimas ofrecen el retorno más alto y generarán mensajes de extorsión personalizados en función a ello. Como resultado, los datos se convertirán en moneda de cambio más rápido que antes.
La economía clandestina será también más estructurada. Los servicios de botnets y los de renta de credenciales serán más personalizados de cara al 2026. El enriquecimiento de datos y la automatización permitirán a los vendedores ofrecer más paquetes de acceso específicos basados en industria, geografía y perfiles de sistema, remplazando los paquetes genéricos que hoy dominan los mercados ilegales. El mercado negro podrá incluir servicio al cliente, marcaje reputacional y depósito en garantía automatizado. Como consecuencia de estas innovaciones, el cibercrimen acelerará su evolución hacia la industrialización.
La evolución de la defensa
Los defensores necesitarán responder con la misma eficiencia y coordinación. En 2026, las operaciones de seguridad se acercarán mucho más a lo que en FortiGuard se conoce como defensa a velocidad de máquina, un proceso continuo de inteligencia, validación y contención que reduce la detección y la respuesta de horas a minutos.
Será necesario aprovechar marcos como la gestión continua de la exposición a amenazas (CTEM) y MITRE ATT&CK para que los defensores puedan mapear rápidamente las amenazas activas, identificar las exposiciones y priorizar las medidas correctivas, basándose en datos en tiempo real. La identidad también deberá convertirse en la base de las operaciones de seguridad, ya que las organizaciones no solo tendrán que autenticar a las personas, sino también a los agentes automatizados, los procesos de IA y las interacciones entre máquinas.
Manejar estas identidades no humanas será crítico para prevenir la escalada de privilegios a gran escala y la exposición de datos.
Colaboración y prevención
La industrialización del cibercrimen demandará una respuesta global más coordinada. Iniciativas como la Operación Serengeti 2.0 de la INTERPOL, apoyada por Fortinet y otros socios del sector privado, demuestran cómo la inteligencia conjunta, el intercambio de datos y la disrupción focalizada pueden desmantelar la infraestructura criminal. Iniciativas nuevas como el programa Fortinet-Crime Stoppers International Cybercrime Bounty permitirán a las comunidades globales reportar ciberamenazas de un modo seguro, ayudando a ampliar la difusión y la rendición de cuentas.
FortiGuard Labs espera además ver inversión continua en programas de prevención y educación enfocados a poblaciones jóvenes o en riesgo que están siendo atraídas hacia el cibercrimen. Prevenir la próxima generación de cibercriminales dependerá de redireccionarlos antes de entrar al ecosistema.
Viendo hacia el futuro
Para 2027, se espera que el cibercrimen opere a una escala comparable a industrias globales legítimas. FortiGuard Labs predice aún más automatización en operaciones ofensivas a través de modelos de IA autónoma, en donde los agentes basados en enjambres comenzarán a coordinar tareas de forma semiautónoma y a adaptarse al comportamiento de los defensores, junto con ataques cada vez más sofisticados a la cadena de suministro dirigidos a la inteligencia artificial y los sistemas integrados.
Los defensores también evolucionarán, aprovechando inteligencia predictiva, automatización y manejo de exposición para contener incidentes más rápido y anticipar el comportamiento de los adversarios. La siguiente etapa de la ciberseguridad dependerá de qué tan efectivamente los humanos y máquinas puedan operar juntos como sistemas adaptativos.
La velocidad y la escala definirán la década que viene. Las organizaciones que unifiquen la inteligencia, la automatización y la experiencia humana dentro de un único sistema de respuesta serán las que estén más capacitadas para enfrentar lo que se avecina.
Lea el Reporte de Predicción de Ciberamenazas 2026 completo para explorar predicciones detalladas, perspectivas específicas por sector y estrategias para construir resiliencia en la era del cibercrimen industrializado.

Fortinet has warned customers that threat actors are still actively exploiting a critical FortiOS vulnerability that allows them to bypass two-factor authentication (2FA) when targeting vulnerable FortiGate firewalls.
Falha crítica da Fortinet com 5 anos continua a ser explorada para contornar a autenticação de dois fatores
🔗 https://tugatech.com.pt/t76092-falha-critica-da-fortinet-com-5-anos-continua-a-ser-explorada-para-contornar-a-autenticacao-de-dois-fatores
Fortinet confirms active exploitation of CVE-2020-12812.
A long-standing FortiOS SSL VPN flaw can bypass 2FA due to username case-sensitivity mismatches - especially in legacy deployments.
https://www.technadu.com/fortinet-warns-july-disclosed-ssl-vpn-flaw-is-being-used-to-bypass/616801/
Thoughts on mitigating MFA bypass risks?
It's been a bit quiet over the last 24 hours, but we still have some critical updates on ongoing exploitation and the long-term fallout from a major breach. Let's dive in:
LastPass 2022 Breach Still Fueling Crypto Thefts 💰
- TRM Labs reports that encrypted vault backups from the 2022 LastPass breach are still being exploited, with attackers cracking weak master passwords to drain cryptocurrency assets as recently as late 2025.
- Over $35 million in digital assets have been siphoned, with evidence pointing to Russian cybercriminal involvement through the use of associated infrastructure and high-risk exchanges like Cryptex and Audia6.
- This underscores the critical importance of strong, unique master passwords and prompt credential rotation following any breach, as a single incident can lead to multi-year theft campaigns.
📰 The Hacker News | https://thehackernews.com/2025/12/lastpass-2022-breach-led-to-years-long-cryptocurrency-thefts.html
Actively Exploited Vulnerabilities in Fortinet and Digiever Devices 🛡️
- Fortinet has warned of active exploitation of a five-year-old 2FA bypass vulnerability (CVE-2020-12812) in FortiOS SSL VPN, allowing authentication without the second factor under specific LDAP configurations.
- CISA has added a post-authentication Remote Code Execution (RCE) flaw (CVE-2023-52163) in Digiever DS-2105 Pro NVRs to its KEV catalog, with attackers using it to deploy Mirai and ShadowV2 botnets.
- Organisations should immediately apply Fortinet's recommended mitigations (patches or CLI commands) and for Digiever NVRs, ensure devices are not internet-exposed, change default credentials, or discontinue use given its End-of-Life status.
📰 The Hacker News | https://thehackernews.com/2025/12/fortinet-warns-of-active-exploitation.html
📰 The Hacker News | https://thehackernews.com/2025/12/cisa-flags-actively-exploited-digiever.html
#CyberSecurity #ThreatIntelligence #Vulnerability #RCE #Fortinet #Digiever #LastPass #DataBreach #CryptoTheft #IncidentResponse #InfoSec #CyberAttack #2FA
ホリデーシーズンを狙うサイバー犯罪に注意!
https://ascii.jp/elem/000/004/361/4361997/?rss