Amazon ostrzega: „AI-wspomagany” atak przejął ponad 600 zapór FortiGate w 5 tygodni – bez użycia 0-day

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja luki

Amazon Threat Intelligence opisał kampanię, w której rosyjskojęzyczny aktor (najpewniej finansowy, a nie APT) uzyskał dostęp do ponad 600 urządzeń Fortinet FortiGate w 55 krajach w ciągu ok. pięciu tygodni. Kluczowe: nie wykorzystywano podatności FortiOS/0-day – powodzenie zapewniły wystawione do internetu interfejsy zarządzania oraz słabe hasła bez MFA, a generatywna AI miała przyspieszać i automatyzować kolejne kroki operacji.

W skrócie

  • Okres aktywności: 11 stycznia – 18 lutego 2026.
  • Skala: 600+ urządzeń, 55 krajów.
  • Wejście: skanowanie i ataki na wystawione porty zarządzania oraz brute-force na popularnych hasłach, bez eksploita.
  • Po przejęciu: wyciągnięcie konfiguracji (m.in. dane SSL-VPN, konta admin, polityki), rozpoznanie i pivot w sieci ofiary; wskazania, iż to może przygotowywać grunt pod ransomware.
  • Rola AI: użycie komercyjnych narzędzi GenAI do planowania, generowania poleceń/skryptów i skalowania działań mimo ograniczonych umiejętności aktora.

Kontekst / historia / powiązania

To kolejny przykład trendu „AI jako akcelerator”: AI nie musi dawać atakującym nowych, magicznych technik – wystarczy, iż podnosi tempo i automatyzuje żmudne elementy (rozpoznanie, generowanie komend, modyfikacje skryptów, wariantowanie działań). Google GTIG w swoich raportach również opisuje coraz powszechniejsze użycie AI przez różne klasy aktorów w całym cyklu ataku (research, socjotechnika, malware/tooling).

W praktyce ta kampania uderza w najbardziej „przyziemny” problem: higiena dostępu do urządzeń brzegowych. o ile panel administracyjny jest dostępny z internetu, a do tego nie ma MFA i są słabe hasła, to organizacja sama redukuje koszt ataku do poziomu „sprytnej automatyzacji”.

Analiza techniczna / szczegóły kampanii

Na bazie opisu Amazona i relacji branżowych można odtworzyć typowy łańcuch działań:

(1) Odkrywanie celów (scanning)

  • Aktor miał skanować internet pod kątem FortiGate/GUI management wystawionego na typowych portach 443, 8443, 10443, 4443.

(2) Uzyskanie dostępu (initial access)

  • Zamiast 0-day: brute-force / password spraying na powszechnych hasłach oraz kontach chronionych wyłącznie hasłem (single-factor).

(3) Eksfiltracja konfiguracji i danych dostępowych

  • Po zalogowaniu napastnik miał pobierać konfigurację, która zwykle zawiera m.in.:
    • dane użytkowników SSL-VPN (w tym hasła możliwe do odzyskania/zrekonstruowania w zależności od konfiguracji),
    • poświadczenia administracyjne,
    • reguły firewall/NAT, architekturę sieci,
    • konfiguracje IPsec VPN, routing/topologię.

(4) Rozpoznanie i pivot w sieci

  • Amazon wskazuje, iż po uzyskaniu dostępu przez VPN aktor wdrażał własne narzędzia rozpoznawcze (wspominane są warianty w Go i Pythonie) i próbował poruszać się po sieci.

(5) „AI w pętli” (gdzie realnie pomaga GenAI)

  • Raport sugeruje, iż AI była używana jako multiplikator produktywności: generowanie i poprawianie komend, tworzenie/ulepszanie prostych narzędzi, przyspieszenie planowania kolejnych kroków oraz automatyzacja działań na większej liczbie ofiar.

Praktyczne konsekwencje / ryzyko

Przejęcie FortiGate to nie tylko „kolejne urządzenie”. To często mapa drogowa do całej sieci:

  • Ujawnienie topologii i polityk: atakujący widzi, które segmenty istnieją, jak jest realizowany dostęp, jakie są wyjątki w regułach.
  • Poświadczenia VPN/administracyjne: ryzyko przejęcia sesji, kolejnych urządzeń, a także kont uprzywilejowanych (w zależności od tego, co zapisano w konfiguracji).
  • Przygotowanie do ransomware: Bloomberg wskazuje, iż uzyskany dostęp był wykorzystywany do ruchu w głąb sieci w sposób wyglądający jak staging pod ataki ransomware/wymuszenia.
  • Skala i tempo: 600 urządzeń w 5 tygodni pokazuje, iż przy słabej higienie uwierzytelniania granica między „średniakiem” a masową kampanią mocno się zaciera.

Rekomendacje operacyjne / co zrobić teraz

Poniżej checklista „minimum”, która adresuje dokładnie ten scenariusz (bez czekania na patche, bo tu nie chodzi o exploit):

Natychmiast (0–24h)

  • Wyłącz zarządzanie z WAN (admin GUI/SSH) albo ogranicz je do allowlist IP (np. tylko VPN / bastion / ZTNA).
  • Wymuś MFA na wszystkich kontach administracyjnych i wszędzie, gdzie to możliwe (również dla zdalnego dostępu).
  • Zrób audit kont: usuń nieużywane, zmień domyślne nazwy/hasła, wprowadź polityki długości i złożoności oraz blokady po wielu próbach.
  • Sprawdź, czy interfejsy zarządzania nie są wystawione na portach typowych dla GUI (w tym 8443/10443/4443).

Krótki termin (1–7 dni)

  • Rotuj poświadczenia (admin, VPN, klucze PSK/IPsec, konta serwisowe) – zakładaj kompromitację, jeżeli panel był publicznie dostępny bez MFA.
  • Przejrzyj logi (FortiGate + upstream SIEM): nietypowe logowania admin/VPN, skoki geolokacji, próby wielu haseł, nowe konta, zmiany polityk.
  • Wdróż monitoring ekspozycji (external attack surface management) – urządzenia brzegowe potrafią „wypłynąć” przez zmiany w NAT/ISP.

Średni termin (1–4 tygodnie)

  • Segmentuj zarządzanie: osobny VRF/VLAN, dostęp tylko przez VPN z MFA, PAM dla kont uprzywilejowanych.
  • Wymuś standard „no public management” jako kontrolę bazową, z testami zgodności.

Różnice / porównania z innymi przypadkami

  • Klasyczny schemat FortiGate w mediach: „0-day w FortiOS → masowa eksploatacja”.
  • Ten przypadek:brak eksploita → sukces przez ekspozycję panelu + słabe hasła + brak MFA”, a AI zwiększa przepustowość działań.
    Wniosek: choćby jeżeli organizacja świetnie patchuje, ale zostawia zarządzanie na WAN bez MFA, to przez cały czas jest w strefie wysokiego ryzyka.

Podsumowanie / najważniejsze wnioski

  • Kampania z 2026 r. pokazuje, iż AI nie musi tworzyć „nowych” technik, żeby realnie podnieść skuteczność ataku – wystarczy, iż skaluje wykorzystanie podstawowych błędów konfiguracyjnych.
  • Największą dźwignią obrony jest „nudna baza”: brak zarządzania z internetu, MFA, higiena haseł, monitoring logowań.
  • Jeżeli Twoje FortiGate miało publiczny panel administracyjny bez MFA w okresie 11.01–18.02.2026, potraktuj to jako sygnał do pilnego przeglądu ekspozycji i rotacji poświadczeń.

Źródła / bibliografia

  1. AWS Security Blog (Amazon Threat Intelligence), CJ Moses – opis kampanii i wnioski techniczne. (Amazon Web Services, Inc.)
  2. BleepingComputer – szczegóły dot. wektora wejścia i danych z konfiguracji. (BleepingComputer)
  3. Bloomberg – kontekst skali i interpretacja możliwego „stagingu” pod ransomware. (Bloomberg.com)
  4. Google Cloud Threat Intelligence (GTIG) – raport/aktualizacje o nadużyciach AI przez aktorów. (Google Cloud)
  5. Google Threat Intelligence – „Advances in Threat Actor Usage of AI Tools” (aktualizacja i tło trendu). (Google Cloud)
Idź do oryginalnego materiału