Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Amazon: Хакер потпомогнат од вештачка интелигенција пробил 600 заштитни ѕидови(firewalls) на Fortinet за 5 недели

Amazon предупредува дека руски говорен хакер користел повеќе генеративни AI сервиси како дел од кампања во која биле пробиени повеќе од 600 FortiGate firewall-и на Fortinet во 55 земји за пет недели.

Нов извештај на CJ Moses, CISO на Amazon Integrated Security, наведува дека хакерската кампања се одвивала меѓу 11 јануари и 18 февруари 2026 година и не се потпирала на експлоатација на ранливости за пробивање на firewall-ите.

Наместо тоа, напаѓачот таргетирал изложени management интерфејси и слаби лозинки без MFA заштита, а потоа користел AI за автоматизирање на пристапот до други уреди во компромитираната мрежа.

Moses вели дека компромитираните firewall-и биле забележани во Јужна Азија, Латинска Америка, Карибите, Западна Африка, Северна Европа и Југоисточна Азија, меѓу другите региони.

Хакерска кампања потпомогната од AI

Amazon соопшти дека дознал за кампањата откако открил сервер што хостирал малициозни алатки користени за таргетирање на FortiGate firewall-и.

Како дел од кампањата, напаѓачот ги таргетирал FortiGate management интерфејсите изложени на интернет преку скенирање на сервиси што работат на портите 443, 8443, 10443 и 4443. Таргетирањето било опортунистичко, а не насочено кон конкретни индустрии.

Наместо да користи zero-day експлоати, како што често се гледа кај напади врз уреди на Fortinet, напаѓачот користел brute-force напади со вообичаени лозинки за да добие пристап.

По пробивот, напаѓачот ги извлекол конфигурациските податоци на уредите, кои вклучуваат:

  • SSL-VPN кориснички креденцијали со лозинки што можат да се повратат
  • Административни креденцијали
  • Firewall политики и внатрешна мрежна архитектура
  • IPsec VPN конфигурации
  • Топологија и информации за рутирање

Овие конфигурациски фајлови потоа биле парсирани и декриптирани со Python и Go алатки кои изгледаат AI-потпомогнати.

Amazon објаснува дека по VPN пристапот до мрежите на жртвите, напаѓачот користел custom алатка за извидница (reconnaissance), со верзии напишани во Go и Python.

Анализата на изворниот код покажала знаци на AI-потпомогнат развој: редундантни коментари што само ги повторуваат имињата на функциите, поедноставена архитектура, наивно JSON парсирање и празни шаблони за документација — карактеристики типични за AI-генериран код без значителна доработка.

Иако алатките биле функционални за целта, тие често паѓале во поцврсто заштитени средини.

Оперативна документација на руски јазик објаснувала како да се користат Meterpreter и mimikatz за DCSync напади врз Windows domain контролери и извлекување NTLM hash-еви од Active Directory.

Кампањата исто така таргетирала сервери на Veeam Backup & Replication преку PowerShell скрипти и обиди за експлоатација на ранливости.

На серверот 212[.]11.64.250 бил пронајден скрипт „DecryptVeeamPasswords.ps1“ за таргетирање на backup апликацијата.

Amazon објаснува дека напаѓачите често прво ја таргетираат backup инфраструктурата пред ransomware напад, за да спречат враќање на податоците.

Оперативните белешки содржеле референци за обиди за експлоатација на:

  • CVE-2019-7192 (QNAP RCE)
  • CVE-2023-27532 (Veeam information disclosure)
  • CVE-2024-40711 (Veeam RCE)

Напаѓачот често се откажувал кога наидувал на закрпени системи и преминувал на полесни цели.

Иако Amazon смета дека напаѓачот имал ниско до средно ниво на вештини, AI алатките значително ја засилиле неговата ефикасност.

Истражувачите велат дека напаѓачот користел најмалку два LLM сервиси за:

  • Генерирање методологии за напад
  • Развој на скрипти во повеќе јазици
  • Креирање framework-и за извидница
  • Планирање lateral movement
  • Подготовка на документација

Во еден случај, напаѓачот испратил целосна мрежна топологија (IP адреси, хостови, креденцијали) до AI сервис и побарал помош за понатамошно ширење.

Amazon заклучува дека комерцијалните AI сервиси ја намалуваат бариерата за влез во сајбер криминалот и овозможуваат напади што инаку би биле надвор од способностите на напаѓачите.

Компанијата препорачува:

  • Management интерфејсите на FortiGate да не бидат изложени на интернет
  • MFA да биде овозможен
  • VPN лозинките да не се исти како Active Directory лозинките
  • Backup инфраструктурата да се зајакне

Google неодамна објави дека заканувачки актери злоупотребуваат AI сервиси во сите фази на напади, што се поклопува со наодите на Amazon.

Прилагодениот сет алатки за вештачка интелигенција ги овластува прекршувањата

Одделно истражување на блогот Cyber and Ramen откри дополнителни детали: серверот 212[.]11.64.250 содржел 1.402 фајлови, вклучувајќи FortiGate конфигурации, Active Directory податоци, dump-ови со креденцијали и планови за напади.

Две папки „claude-0“ и „claude“ содржеле над 200 фајлови со Claude Code излези и кеширани состојби — што укажува на директна употреба на AI алатки во операцијата.

Папка со име fortigate_27.123 содржела конфигурации и креденцијали од компромитиран FortiGate уред.

Овој случај дополнително покажува дека AI станува составен дел од современите сајбер-напади и алатките за автоматизација.

Hunt.io Attack Capture што ја прикажува содржината од серверот на заканувачкиот актер

Во изложените фајлови бил пронајден custom Model Context Protocol (MCP) сервер наречен ARXON, кој служел како мост меѓу податоците од извидницата и комерцијалните големи јазични модели. Истражувачот изјавил дека не успеал да најде јавни референци за ARXON, што укажува дека најверојатно станува збор за сопствен MCP framework креиран од заканувачкиот актер.

MCP сервер делува како посреднички слој што внесува податоци, ги проследува до јазични модели, а потоа го користи генерираниот излез заедно со други алатки. Во оваа кампања, внесените податоци биле користени за автоматизирање на пост-компромисна анализа и планирање на нападите.

Посебна Go алатка наречена CHECKER2 е Docker-базиран оркестратор што бил користен за паралелно скенирање илјадници VPN цели, при што логовите покажувале повеќе од 2.500 потенцијални цели во над 100 земји.

Според истражувачот, податоците од извидницата собрани од компромитирани уреди на Fortinet и од внатрешни мрежи биле внесувани во ARXON, кој потоа комуницирал со големи јазични модели како DeepSeek и Claude за генерирање структуирани планови за напад.

Овие планови вклучувале инструкции за добивање Domain Admin пристап, предложени локации за пребарување креденцијали, препорачани чекори за експлоатација и насоки за ширење латерално кон други уреди.

Во некои случаи, Claude Code бил конфигуриран самостојно да извршува офанзивни алатки, вклучувајќи Impacket скрипти, Metasploit модули и hashcat, без потреба заканувачкиот актер да ја одобрува секоја команда поединечно.

Истражувачот забележува дека операцијата се развивала во текот на неколку недели, при што напаѓачот првично користел open-source HexStrike MCP framework, а околу осум недели подоцна преминал на автоматизиран и сопствен систем – ARXON.

Овој извештај ја споделува проценката дека генеративната вештачка интелигенција се користи како мултипликатор на способностите, овозможувајќи поефикасно скалирање на упадите. Истражувачот исто така предупредува дека бранителите треба да дадат приоритет на закрпување на edge уредите и ревизија на необична SSH активност и креирање VPN сметки.

Cyber and Ramen исто така открил друг сервер што изложувал директориум со алатки кои изгледаат AI-генерирани и насочени кон FortiWeb.

Иако овие алатки не изгледа дека се дел од FortiGate кампањата, тие уште еднаш покажуваат како заканувачките актери продолжуваат да користат AI алатки за напојување на нивните напади.

Извори:

  • Bleeping Computer – Amazon: AI-assisted hacker breached 600 Fortinet firewalls in 5 weeks Bleeping Computer