黑客利用多种AI服务入侵600多台FortiGate设备
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是2026年发生的大规模网络攻击事件,攻击者利用生成式AI入侵了600多台FortiGate设备。攻击者主要通过弱密码和单因素认证进入设备,然后提取了高价值的配置数据。这些数据包括SSL-VPN凭据、管理员密码、网络拓扑等。攻击者还使用AI辅助工具进行横向移动和进一步攻击。 防御建议包括隔离管理界面、强制多因素认证、更换密码,并监控异常行为。文章还提到了一些CVE漏洞和入侵指标。 总结的时候,我需要涵盖时间、攻击范围、技术手段、数据泄露、AI的作用以及防御措施。控制在100字以内,所以要简洁明了。 可能的结构:时间+攻击范围+技术手段+数据泄露+AI作用+防御建议。 比如:“2026年1月11日至2月18日,威胁行为体利用生成式AI入侵全球600余台FortiGate设备,通过弱密码和单因素认证获取高价值配置数据。攻击者借助AI工具实现横向移动,并提取域控制器凭据。防御建议包括隔离管理界面、强制多因素认证及监控异常行为。” 这样应该符合要求。 </think> 2026年1月11日至2月18日,威胁行为体利用生成式AI入侵全球600余台FortiGate设备,通过弱密码和单因素认证获取高价值配置数据。攻击者借助AI工具实现横向移动,并提取域控制器凭据。防御建议包括隔离管理界面、强制多因素认证及监控异常行为。 2026-2-21 08:0:37 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

大规模入侵事件概述

2026年1月11日至2月18日期间,一个以经济利益为动机的威胁行为体利用多种商用生成式AI服务,成功入侵了55个国家超过600台FortiGate设备。此次攻击活动标志着AI技术如何降低网络攻击的技术门槛,使中低技能的个人或小型团队能够执行以往需要大规模专业团队才能完成的攻击。

威胁行为体的初始访问完全依赖于对暴露在互联网上的FortiGate管理界面进行凭据利用,未涉及0Day漏洞或新型攻击技术。攻击者通过系统性地扫描443、8443、10443和4443端口,识别出使用弱密码或重复密码且仅采用单因素认证的设备。

高价值配置数据泄露

从FortiGate设备提取的配置文件被证明具有极高价值,包含:可恢复密码的SSL-VPN用户凭据、管理员凭据、完整网络拓扑数据、IPsec VPN对等配置以及揭示内部架构的防火墙策略。攻击者使用AI辅助的Python脚本对这些配置进行解析、解密和组织,实现了高效的规模化凭据收集。

攻击目标呈现机会主义特征而非针对特定行业,这与自动化大规模扫描行为一致。但亚马逊威胁情报部门发现,当同一实体的多台FortiGate设备被入侵时,会形成组织级入侵模式,包括与托管服务提供商部署相关的设备集群。受感染设备主要集中在南亚、拉丁美洲、加勒比地区、西非、北欧和东南亚。

AI驱动的攻击流水线

亚马逊威胁情报确认,威胁行为体在攻击每个阶段都至少依赖两种不同的商用大语言模型服务。其中一种LLM作为主要工具开发者和攻击规划者,另一种则作为在已入侵网络中横向移动的辅助工具。

在一个记录案例中,攻击者将完整的受害者网络拓扑(包括IP地址、主机名、有效凭据和已识别服务)直接输入AI服务,并要求提供逐步横向移动指导。亚马逊分析师将此操作描述为"网络犯罪的AI驱动流水线"。

攻击手法技术细节

攻击者在入侵后采用结构化方法:部署带有Mimikatz模块的Meterpreter对域控制器实施DCSync攻击,成功从多个Active Directory环境中提取完整的NTLM凭据数据库。在至少一起已确认的入侵事件中,域管理员账户使用了从FortiGate配置中复用的明文密码或独立设置的弱密码。

横向移动通过哈希传递、票据传递和NTLM中继攻击实现。攻击者专门针对Veeam备份与复制服务器,使用PowerShell脚本和编译的解密工具,通过破坏备份基础设施为后续勒索软件部署消除恢复能力。

攻击者技术局限性分析

尽管规模庞大,亚马逊分析显示攻击者存在持续的技术局限。他们在面对强化防护环境时屡屡失败(其操作笔记中有记载),并会放弃防御有效的目标,这证实其优势在于AI增强的效率和规模而非技术深度。

他们用Go和Python编写的AI生成侦察框架显示出初级开发特征:重复注释函数名、通过字符串匹配进行简单JSON解析以及空文档存根。

相关漏洞信息

CVE编号 受影响产品 CVSS评分 描述
CVE-2019-7192 FortiOS 9.8 允许未经认证访问凭据的路径遍历漏洞
CVE-2023-27532 Veeam备份与复制 7.5 未经认证的API访问导致凭据提取
CVE-2024-40711 Veeam备份与复制 9.8 通过反序列化缺陷实现远程代码执行

防御建议与IOC信息

亚马逊已与相关行业伙伴共享入侵指标以协调受影响国家的应对措施。使用FortiGate设备的组织应立即:

  • 将管理界面从互联网隔离
  • 对所有VPN和管理访问强制实施多因素认证
  • 轮换SSL-VPN和管理凭据
  • 审计Active Directory中的DCSync活动(事件ID 4662)

鉴于此次攻击主要依赖包括Impacket、gogo和Nuclei在内的合法开源工具而非传统基于签名的IOC方法,强烈建议监控以下异常行为:

  • VPN认证异常模式
  • Active Directory非预期复制
  • 备份服务器上未经授权的PowerShell模块加载

入侵指标(IOC)

IOC值 IOC类型 首次出现 最后出现 说明
212[.]11[.]64[.]250 IPv4 2026年1月11日 2026年2月18日 用于扫描和攻击操作的威胁行为体基础设施
185[.]196[.]11[.]225 IPv4 2026年1月11日 2026年2月18日 用于威胁操作的威胁行为体基础设施

参考来源:

Hackers Leveraging Multiple AI Services to Compromise 600+ FortiGate Devices

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/471192.html
如有侵权请联系:admin#unsafe.sh