Rosyjskojęzyczny aktor zagrożeń wykorzystuje sztuczną inteligencję do ataków na urządzenia FortiGate
Według najnowszych informacji z Amazon Threat Intelligence, rosyjskojęzyczny aktor zagrożeń o motywach finansowych wykorzystał usługi komercyjnej, generatywnej sztucznej inteligencji (AI) do przejęcia ponad 600 urządzeń FortiGate w 55 krajach.
Aktywność ta została zaobserwowana w okresie od 11 stycznia do 18 lutego 2026 roku. Jak stwierdził CJ Moses, dyrektor ds. bezpieczeństwa informacji w Amazon Integrated Security, „Nie zaobserwowano eksploatacji luk w zabezpieczeniach FortiGate; zamiast tego kampania ta odniosła sukces, wykorzystując otwarte porty zarządzania i słabe dane uwierzytelniające z jednofaktorową autoryzacją, co jest fundamentalnym luka w zabezpieczeniach, którą AI pomogła wykorzystać niewykwalifikowanej osobie na dużą skalę.”
Gigant technologiczny opisał aktora zagrożeń jako osobę z ograniczonymi umiejętnościami technicznymi, co jednak zrekompensowano poprzez wykorzystanie szerokiego wachlarza komercyjnych narzędzi AI do realizacji różnych etapów cyklu ataku, takich jak rozwój narzędzi, planowanie ataków oraz generowanie poleceń.
Choć jedno z narzędzi AI pełniło rolę głównej osi operacji, napastnicy korzystali również z drugiego narzędzia jako zapasowego, aby ułatwić sobie poruszanie się w ramach konkretnej skompromitowanej sieci. Nazwy tych narzędzi nie zostały ujawnione.
Wszystko wskazuje na to, że aktor zagrożeń działał z motywacją finansową i nie był związany z żadnymi zaawansowanymi, ukierunkowanymi zagrożeniami (APT) z zasobami sponsorowanymi przez państwo. Jak niedawno podkreślono przez Google, narzędzia generatywnej AI są coraz chętniej wykorzystywane przez aktorów zagrożeń do zwiększania skali i przyspieszania swoich operacji, mimo że nie zawsze wprowadzają innowacyjne zastosowania tej technologii.
Wzrost znaczenia narzędzi AI ilustruje, jak zdolności, które do tej pory były poza zasięgiem początkujących lub technicznie mniej zaawansowanych aktorów zagrożeń, stają się coraz bardziej dostępne, co dodatkowo obniża próg wejścia dla cyberprzestępczości i umożliwia im opracowywanie nowych metod ataków.
Jak podano w badaniach Amazon, aktor zagrożeń odniósł sukces w przechwytywaniu środowisk Active Directory w różnych organizacjach, wydobywając kompletne bazy danych uwierzytelniających i celując w infrastrukturę kopii zapasowych, co najprawdopodobniej było przygotowaniem do wprowadzenia ransomware.
Ciekawym aspektem jest to, że zamiast opracowywać sposoby na utrwalenie się w twardych środowiskach lub tych, które wdrożyły zaawansowane kontrole bezpieczeństwa, aktor zagrożeń zdecydował się na porzucenie docelowego obiektu i przeniesienie się do relatywnie łatwiejszej ofiary. To sugeruje, że AI mogło służyć jako narzędzie do zniwelowania ich umiejętności dla łatvih celów.
Amazon wskazał na publicznie dostępne infrastruktury, którymi zarządzali napastnicy, w tym różne artefakty dotyczące kampanii; obejmowały one plany ataków generowane przez AI, konfiguracje ofiar oraz kod źródłowy dla niestandardowych narzędzi. Cała metoda operacyjna przypomina „linię montażową wspomaganą przez AI dla cyberprzestępczości”, dodała firma.
Główne ataki umożliwiły aktorowi zakłócenie działania urządzeń FortiGate, pozwalając na wydobycie pełnych konfiguracji urządzeń, co z kolei umożliwiło pozyskiwanie danych uwierzytelniających, informacji o topologii sieci oraz danych konfiguracyjnych urządzeń.
Proces ten obejmował systematyczne skanowanie interfejsów zarządzania FortiGate, które były eksponowane w Internecie na portach 443, 8443, 10443 oraz 4443, a następnie próby uwierzytelnienia przy użyciu powszechnie powtarzanych danych uwierzytelniających. Aktywność ta nie była skoncentrowana na żadnym konkretnym sektorze, co wskazuje na zautomatyzowane skanowanie w poszukiwaniu podatnych urządzeń. Skanowania pochodziły z adresu IP 212.11.64[.]250.
Dane uzyskane przez Amazon pokazują, że aktywność skanowania doprowadziła do kompaktowego kompromisu na poziomie organizacji, umożliwiając dostęp do wielu urządzeń FortiGate należących do tej samej jednostki, które zostały wykryte w Azji Południowej, Ameryce Łacińskiej, Karaibach, Afryce Zachodniej, Północnej Europie oraz Azji Południowo-Wschodniej.
„Po uzyskaniu dostępu do sieci ofiar, aktor zagrożeń wdraża niestandardowe narzędzia rozpoznawcze, przy czym różne wersje napisane są zarówno w języku Go, jak i Python.” – podała firma. Analiza kodu źródłowego ujawnia wyraźne wskazówki kategorii wspomaganej przez AI: zbędne komentarze powtarzające jedynie nazwy funkcji, prostą architekturę z niewspółmiernym inwestowaniem w formatowanie względem funkcjonalności, naiwne przetwarzanie JSON za pomocą dopasowania ciągów zamiast odpowiedniej deserializacji oraz szyny zgodności dla standardów języków z pustymi dokumentacjami.
Niektóre z dalszych kroków podejmowanych przez aktora zagrożeń po fazie rozpoznania przedstawiono poniżej:
- Osiągnięcie kompromisu domeny poprzez ataki DCSync.
- Przemieszczanie się lateralne w sieci przez ataki pass-the-hash/pass-the-ticket, ataki NTLM relay oraz zdalne wykonywanie poleceń na hostach Windows.
- Celowanie w serwery Veeam Backup & Replication w celu wdrożenia narzędzi do pozyskiwania danych uwierzytelniających oraz programów mających na celu wykorzystanie znanych luk w zabezpieczeniach Veeam (np. CVE-2023-27532 i CVE-2024-40711).
Kolejnym interesującym odkryciem jest wzór zachowań aktora zagrożeń, który wielokrotnie napotykał porażki przy próbach eksploatacji czegokolwiek poza „najprostsze, zautomatyzowane ścieżki ataków”, z ich własną dokumentacją dokumentującą, że cele były albo załatane, albo porty zostały zamknięte, albo brakowało podatnych wektorów eksploatacyjnych.
W obliczu tego, że urządzenia Fortinet stały się atrakcyjnym celem dla aktorów zagrożeń, organizacje powinny zadbać o to, aby interfejsy zarządzające nie były narażone na Internet, zmieniać domyślne i powszechne dane uwierzytelniające, rotować dane uwierzytelniające użytkowników SSL-VPN, wdrażać autoryzację wieloskładnikową dla administracyjnego dostępu oraz monitorować nieautoryzowane konta lub połączenia administracyjne. Warto także izolować serwery kopii zapasowych od ogólnego dostępu do sieci, zapewnić regularne aktualizacje programów oraz monitorować niezamierzoną ekspozycję sieciową.
„Spodziewamy się, że tendencja ta będzie kontynuowana w 2026 roku, a organizacje powinny przewidywać, że działalność zagrożeniowa wzbogacona AI będzie nadal rosła zarówno ze strony wykwalifikowanych, jak i mniej wykwalifikowanych przeciwników” – dodał Moses. „Silne podstawy obrony pozostają najskuteczniejszym środkiem przeciwdziałania: zarządzanie łatkami dla urządzeń brzegowych, higiena danych uwierzytelniających, segmentacja sieci oraz solidne wykrywanie wskaźników po eksploatacji.”












