Amazon:AI 辅助的黑客在 5 周内入侵了 600 台 FortiGate 防火墙
Source: Bleeping Computer

亚马逊警告 AI 辅助的 FortiGate 违规
一名使用俄语的黑客在一次攻击活动中利用了多种生成式 AI 服务,在短短五周内 侵入了 55 个国家的 600 多台 FortiGate 防火墙。
关键细节
- 时间范围: 2026 年 1 月 11 日 – 2 月 18 日
- 攻击向量: 未使用零日漏洞。
- 方法:
- 针对暴露的管理接口。
- 利用缺乏 MFA 的弱凭证。
- 使用 AI 工具自动化横向移动,以侵入受损网络中的其他设备。
受影响地区
- 南亚
- 拉丁美洲和加勒比地区
- 西非
- 北欧
- 东南亚
- (以及其他地区)
“受损的防火墙遍布广阔的地理范围,凸显了这种 AI 驱动方法的全球影响。” – CJ Moses,亚马逊综合安全首席信息安全官
Source: Amazon Integrated Security report, 2026.
基于 AI 的黑客行动
Amazon 在发现一台托管用于攻击 Fortinet FortiGate 防火墙的恶意工具服务器后,揭露了该行动。
攻击概览
-
目标选择 – 威胁行为者扫描互联网,寻找在端口 443、8443、10443 和 4443 上暴露的 FortiGate 管理接口。扫描是机会主义的,而非针对特定行业。
-
初始访问 – 行为者没有利用零日漏洞,而是使用常见密码进行 暴力破解攻击。
-
妥协后行为 – 一旦进入,攻击者导出设备的配置文件,内容包括:
- SSL‑VPN 用户凭证(可恢复的密码)
- 管理员凭证
- 防火墙策略和内部网络架构
- IPsec VPN 配置
- 网络拓扑和路由信息
这些配置文件使用 AI 辅助的 Python 和 Go 工具 进行解析和解密。
“在获得对受害者网络的 VPN 访问后,威胁行为者部署了自定义侦察工具,分别使用 Go 和 Python 编写不同版本,” Amazon 解释。
“对源代码的分析显示出明显的 AI 辅助开发痕迹:冗余的注释仅重复函数名,架构过于简陋,对格式化的投入远超功能实现,使用字符串匹配而非正规反序列化进行的天真 JSON 解析,以及为语言内置函数提供的兼容层却只有空的文档占位。虽然对威胁行为者的特定用例而言功能可用,但这些工具缺乏鲁棒性,在边缘情况会失效——这正是未经大量打磨的 AI 生成代码的典型特征。”
自动化侦察
AI 生成的工具被用于:
- 分析路由表并按规模对网络进行分类。
- 使用开源 gogo scanner 进行端口扫描。
- 识别 SMB 主机和域控制器。
- 使用 Nuclei 探测 HTTP 服务。
研究人员指出,虽然这些工具在多数环境中能够运行,但在针对加固目标时常常失效。
其他载荷
-
用俄语撰写的 操作笔记 描述了使用 Meterpreter 和 Mimikatz 对 Windows 域控制器进行 DCSync 攻击,以提取 Active Directory 中的 NTLM 哈希。
-
该行动还针对 Veeam Backup & Replication 服务器,使用自定义 PowerShell 脚本、编译的凭证提取工具,并尝试利用已知的 Veeam 漏洞:
- 在服务器 212.11.64.250 上,Amazon 发现了一个名为 DecryptVeeamPasswords.ps1 的 PowerShell 脚本,用于窃取备份凭证。
- 威胁行为者常在部署勒索软件之前先控制备份基础设施,以阻止受害者恢复被加密的文件。
-
“操作笔记”中提及了多个 CVE:
- CVE‑2019‑7192 – QNAP 远程代码执行
- CVE‑2023‑27532 – Veeam 信息泄露
- CVE‑2024‑40711 – Veeam 远程代码执行
行为者在面对已打补丁或已加固的系统时屡屡失败,随后转向更易攻击的目标。
AI 的作用
Amazon 评估该行为者的技术水平为 低至中等,但指出 AI 极大地提升了其作战能力。该威胁行为者利用至少两家大型语言模型提供商来:
- 生成逐步攻击方法论
- 开发多语言自定义脚本
- 构建侦察框架
- 规划横向移动策略
- 起草操作文档
在一起案例中,行为者向 AI 服务提交了完整的内部网络拓扑(包括 IP 地址、主机名、凭证、服务),并请求帮助进一步在网络中扩散。
“该行动展示了 AI 如何被用于放大低技术水平攻击者的威力,尤其是在自动化脚本生成和攻击规划方面。”
Source: https://example.com/report
商业 AI 服务正在降低威胁行为者的进入门槛,使他们能够执行本来超出其技能范围的攻击,” — 亚马逊。
Recommendations
- 不要将 FortiGate 管理界面暴露在互联网。
- 为所有特权账户启用 MFA。
- 确保 VPN 密码与 Active Directory 凭证不同。
- 加固备份基础设施(限制访问,保持软件更新)。
Related Reports
Google 最近报告称,威胁行为者在网络攻击的所有阶段都在滥用 Gemini AI,这与亚马逊的观察相呼应。完整报道请参阅 BleepingComputer。

IT基础设施的未来已来
现代IT基础设施的速度超出手动工作流的处理能力。
在这本新的 Tines 指南中,您将学习如何:
- 减少隐藏的手动延迟
- 通过自动响应提升可靠性
- 在您已经使用的工具之上构建并扩展智能工作流
