亚马逊表示,其安然团队在发明一台用于投放恶意对象、专门进击 FortiGate 防火墙的办事器后,顺藤摸瓜揭开了此次行动的整体框架。 黑客起首经由过程扫描 443、8443、10443 和 4443 等端口,寻找裸露在公网的 FortiGate 治理接口,然后经由过程常见弱暗码进行暴力破解获取拜访权限,而非应用 FortiGate 相干的已知或未知马脚。

在成功入侵设备后,进击者会导出设备设备文件,从中获取 SSL-VPN 用户凭证(含可恢复暗码)、治理账号、拜访控制策略及内部收集架构、IPsec VPN 设备、收集拓扑与路由信息等关键数据。 这些设备文件随后被对象解析和解密,而这些对象的源码显示出明显的 AI 帮助开辟陈迹,例如用 Python 和 Go 编写的自定义侦查法度榜样中出现冗余注释、架构简单但在格局上投入过多精力、采取字符串匹配而非规范 JSON 反序列化、以及为说话内置功能编写兼容层却留有空文档等特点。 亚马逊指出,这些对象勉强能知足进击者的特定需求,但在复杂或加固优胜的情况中往往会掉效,缺乏结实性,这也是典范“未经深刻打磨的 AI 生成代码”的表示。

这些主动化对象被用于对已入侵收集进行深刻侦查,包含分析路由表、按范围归类收集、应用开源 gogo 扫描器进行端口扫描、辨认 SMB 主机和域控制器、并借助 Nuclei 对象寻找 HTTP 办事和潜在马脚。 查询拜访人员发明,当进击者碰着打补丁及时或已严格加固的体系时,频繁测验测验仍无法冲破,便会放弃这些目标,转而寻找更为脆弱的体系下手。

亚马逊集成安然部分首席信息安然官 CJ Moses 在最新申报中披露,这轮进击产生在 2026 年 1 月 11 日至 2 月 18 日之间,进击者并未应用零日马脚,而是集中针对裸露在互联网上的 FortiGate 治理接口,结合弱暗码和缺掉多身分认证的账号实施入侵,并进一步应用 AI 主动化冲破受害收集中的其他设备。 申报显示,这些被攻下的防火墙分布在南亚、拉美、加勒比地区、西非、北欧和东南亚等多个区域,目标选择具有明显机会主义特点,而非锁定特定行业。

在进击链的后期阶段,研究人员在进击者办事器上发清楚明了用俄语撰写的操作文档,具体解释若何应用 Meterpreter 和 mimikatz 对 Windows 域控制器实施 DCSync 进击,从 Active Directory 数据库中导出 NTLM 暗码哈希。 此外,进击者还专门针对 Veeam Backup & Replication 备份办事器,应用自定义 PowerShell 脚本和编译好的凭证提取对象,测验测验应用 Veeam 相干马脚,以便在后续可能的勒索软件进击前破坏或控制备份基本举措措施。

在亚马逊发明的一台办事器(IP 为 212[.]11.64.250)上,安然团队定位到名为 “DecryptVeeamPasswords.ps1” 的 PowerShell 脚本,该脚本用于针对 Veeam 备份体系中的凭证进行解密和滥用。 申报指出,进击者同时在所谓“作战笔记”中多次提到测验测验应用多项马脚,包含 QNAP 长途代码履行马脚 CVE-2019-7192、Veeam 信息泄漏马脚 CVE-2023-27532,以及 Veeam 长途代码履行马脚 CVE-2024-40711 等。

亚马逊认为,这名威逼行动者整体技巧程度处于“低到中等”,但经由过程广泛应用生成式 AI 办事,其进击才能被明显放大年夜。 研究人员指出,进击者在全部行动中至少应用了两家大年夜型说话模型办事,用于生成分步调的进击办法论、编写多说话定制脚本、构建侦查框架、筹划横向移动路径,以及撰写内部操作文档。 在某些案例中,进击者甚至将完全的内部收集拓扑(包含 IP 地址、主机名、凭证和已知办事)提交给 AI 办事,请求对方供给如安在该收集中进一步扩大的建议。

亚马逊强调,此次活动清楚地展示了贸易 AI 办事正在降低收集进击的门槛,使本来难以自力完成复杂入侵的低经验进击者也能提议跨国大年夜范围行动。 为应对这类威逼,亚马逊建议 FortiGate 治理员避免将治理接口裸露在公网、为关键账号启用多身分认证、确保 VPN 暗码与 Active Directory 账号暗码不合步,并对备份体系进行重点加固。 亚马逊的不雅察也与Google近期申报相呼应,后者指出黑客正在应用 Gemini AI 贯穿收集进击的各个阶段,从初始侦查到入侵后操作均有涉及。

与亚马逊申报大年夜致同步,安然博客 “Cyber and Ramen” 宣布了一份自力研究,披露了进击者将 AI 和大年夜说话模型直接嵌入入侵流程的更多技巧细节。 该研究者发明,前述设备缺点的办事器 212.11.64[.]250 裸露了 1,402 个文件和 139 个子目次,个中不仅包含被窃取的 FortiGate 设置设备摆设备份、Active Directory 映射数据、凭证转储、马脚评估成果和进击筹划文档,还包含大年夜量与 AI 交互相干的 artefact。

研究者指出,该办事器位于瑞士苏黎世、托管于 AS4264(Global-Data System IT Corporation),其目次构造内含有 CVE 应用代码、FortiGate 设备文件、Nuclei 扫描模板以及 Veeam 凭证提取对象等。 值得留意的是,个中两个名为 “claude-0” 和 “claude” 的文件夹共包含 200 余个文件,内有 Claude Code 的义务输出、会话差分以及缓存的提示词状况,注解进击者与商用 AI 对象之间存在持续、体系性的交互。 另一个名为 “fortigate_27.123(完全 IP 已脱敏)” 的文件夹则保存了疑似来自某台已攻下 FortiGate 设备的设备数据和凭证信息。

进一步分析还发明,进击者搭建了一个名为 “ARXON” 的自定义 Model Context Protocol(MCP)办事器,作为侦查数据与商用大年夜模型之间的“桥梁”。 研究者未在公开渠道发明任何干于 ARXON 的材料,推想该框架极有可能由进击者自行开辟。 在这套架构中,MCP 办事器负责接收从受害收集和 FortiGate 设备中抽取的数据,将其输入大年夜说话模型,并再将模型生成的输出对接至其他进击对象,用于主动化后渗入渗出分析和进击筹划。

除 ARXON 外,研究者还发明一款名为 CHECKER2 的 Go 说话对象,它以 Docker 方法安排,用于并行扫描海量 VPN 目标。 日记显示,该对象曾对 100 多个国度的 2,500 余个潜在目标进行扫描,表现出进击行动的广泛覆盖面。 据称,进击者会将从被攻下的 FortiGate 设备和内部收集收集的侦查数据输入 ARXON,由其调用诸如 DeepSeek 和 Claude 等大年夜模型生成构造化的进击筹划,包含若何获取域治理员权限、优先在哪些地位寻找高价值凭证、推荐的应用步调以及在收集中横向渗入渗出的具体路径。

在部分场景中,Claude Code 甚至被设备为可直接履行进击对象,如 Impacket 脚本、Metasploit 模块和 hashcat 等,而无需进击者逐条确认指令。 研究者留意到,在数周时光内,这一进击体系经历了明显演变:最初进击者依附开源的 HexStrike MCP 框架,约八周后则过渡到主动化程度更高、专为自身需求定制的 ARXON 体系,以进一步晋升大年夜范围入侵的效力。

这份自力申报在结论部分与亚马逊的评估形成共鸣:生成式 AI 在本次行动中实际上扮演了“倍增器”的角色,使进击者可以或许在有限技巧才能的前提下快速扩大进击范围和复杂度。 研究者同时提示戍守方,应优先为界线设备打补丁、限制并监控 SSH 拜访、按期审计异常的 VPN 账号创建行动,以应对这类借助 AI 的主动化入侵行动。

此外,CronUp 安然研究员 Germán Fernández 还发清楚明了一台不合的办事器,其裸露的目次中似乎包含针对 FortiWeb 设备的 AI 生成进击对象。 固然这些对象今朝尚未被证实直接介入本次 FortiGate 进击活动,但这一发明再次凸显出威逼行动者正在持续摸索应用 AI 对象扩大年夜进击才能的新方法。

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部