Amazon:AI 辅助的黑客在 5 周内入侵了 600 台 FortiGate 防火墙

发布: (2026年2月21日 GMT+8 21:50)
8 分钟阅读

Source: Bleeping Computer

使用 AI 的黑客

亚马逊警告 AI 辅助的 FortiGate 违规

一名使用俄语的黑客在一次攻击活动中利用了多种生成式 AI 服务,在短短五周内 侵入了 55 个国家的 600 多台 FortiGate 防火墙

关键细节

  • 时间范围: 2026 年 1 月 11 日 – 2 月 18 日
  • 攻击向量: 未使用零日漏洞。
  • 方法:
    1. 针对暴露的管理接口。
    2. 利用缺乏 MFA 的弱凭证。
    3. 使用 AI 工具自动化横向移动,以侵入受损网络中的其他设备。

受影响地区

  • 南亚
  • 拉丁美洲和加勒比地区
  • 西非
  • 北欧
  • 东南亚
  • (以及其他地区)

“受损的防火墙遍布广阔的地理范围,凸显了这种 AI 驱动方法的全球影响。”CJ Moses,亚马逊综合安全首席信息安全官

AI Security Board Report Template – Wiz

Source: Amazon Integrated Security report, 2026.

基于 AI 的黑客行动

Amazon 在发现一台托管用于攻击 Fortinet FortiGate 防火墙的恶意工具服务器后,揭露了该行动。

攻击概览

  • 目标选择 – 威胁行为者扫描互联网,寻找在端口 443、8443、10443 和 4443 上暴露的 FortiGate 管理接口。扫描是机会主义的,而非针对特定行业。

  • 初始访问 – 行为者没有利用零日漏洞,而是使用常见密码进行 暴力破解攻击

  • 妥协后行为 – 一旦进入,攻击者导出设备的配置文件,内容包括:

    • SSL‑VPN 用户凭证(可恢复的密码)
    • 管理员凭证
    • 防火墙策略和内部网络架构
    • IPsec VPN 配置
    • 网络拓扑和路由信息

    这些配置文件使用 AI 辅助的 Python 和 Go 工具 进行解析和解密。

“在获得对受害者网络的 VPN 访问后,威胁行为者部署了自定义侦察工具,分别使用 Go 和 Python 编写不同版本,” Amazon 解释

“对源代码的分析显示出明显的 AI 辅助开发痕迹:冗余的注释仅重复函数名,架构过于简陋,对格式化的投入远超功能实现,使用字符串匹配而非正规反序列化进行的天真 JSON 解析,以及为语言内置函数提供的兼容层却只有空的文档占位。虽然对威胁行为者的特定用例而言功能可用,但这些工具缺乏鲁棒性,在边缘情况会失效——这正是未经大量打磨的 AI 生成代码的典型特征。”

自动化侦察

AI 生成的工具被用于:

  1. 分析路由表并按规模对网络进行分类。
  2. 使用开源 gogo scanner 进行端口扫描。
  3. 识别 SMB 主机和域控制器。
  4. 使用 Nuclei 探测 HTTP 服务。

研究人员指出,虽然这些工具在多数环境中能够运行,但在针对加固目标时常常失效。

其他载荷

  • 用俄语撰写的 操作笔记 描述了使用 MeterpreterMimikatz 对 Windows 域控制器进行 DCSync 攻击,以提取 Active Directory 中的 NTLM 哈希。

  • 该行动还针对 Veeam Backup & Replication 服务器,使用自定义 PowerShell 脚本、编译的凭证提取工具,并尝试利用已知的 Veeam 漏洞:

    • 在服务器 212.11.64.250 上,Amazon 发现了一个名为 DecryptVeeamPasswords.ps1 的 PowerShell 脚本,用于窃取备份凭证。
    • 威胁行为者常在部署勒索软件之前先控制备份基础设施,以阻止受害者恢复被加密的文件。
  • “操作笔记”中提及了多个 CVE:

    • CVE‑2019‑7192 – QNAP 远程代码执行
    • CVE‑2023‑27532 – Veeam 信息泄露
    • CVE‑2024‑40711 – Veeam 远程代码执行

    行为者在面对已打补丁或已加固的系统时屡屡失败,随后转向更易攻击的目标。

AI 的作用

Amazon 评估该行为者的技术水平为 低至中等,但指出 AI 极大地提升了其作战能力。该威胁行为者利用至少两家大型语言模型提供商来:

  • 生成逐步攻击方法论
  • 开发多语言自定义脚本
  • 构建侦察框架
  • 规划横向移动策略
  • 起草操作文档

在一起案例中,行为者向 AI 服务提交了完整的内部网络拓扑(包括 IP 地址、主机名、凭证、服务),并请求帮助进一步在网络中扩散。

“该行动展示了 AI 如何被用于放大低技术水平攻击者的威力,尤其是在自动化脚本生成和攻击规划方面。”

Source: https://example.com/report

商业 AI 服务正在降低威胁行为者的进入门槛,使他们能够执行本来超出其技能范围的攻击,” — 亚马逊。

Recommendations

  1. 不要将 FortiGate 管理界面暴露在互联网。
  2. 为所有特权账户启用 MFA
  3. 确保 VPN 密码与 Active Directory 凭证不同。
  4. 加固备份基础设施(限制访问,保持软件更新)。

Google 最近报告称,威胁行为者在网络攻击的所有阶段都在滥用 Gemini AI,这与亚马逊的观察相呼应。完整报道请参阅 BleepingComputer

tines

IT基础设施的未来已来

阅读指南 →

现代IT基础设施的速度超出手动工作流的处理能力。

在这本新的 Tines 指南中,您将学习如何:

  • 减少隐藏的手动延迟
  • 通过自动响应提升可靠性
  • 在您已经使用的工具之上构建并扩展智能工作流
0 浏览
Back to Blog

相关文章

阅读更多 »