Amazon раскрыла кибератаку на FortiGate: русскоязычный хакер и массовое использование генеративного ИИ

CyberSecureFox 🦊

Эксперты Amazon предупредили о масштабной целевой кампании против сетевых экранов FortiGate, в рамках которой русскоязычный злоумышленник за пять недель скомпрометировал более 600 устройств в 55 странах. Ключевой особенностью операции стало систематическое использование генеративных ИИ и крупных языковых моделей (LLM) для разработки инструментов и планирования последующих атак.

Масштаб и временные рамки атаки на FortiGate

По данным директора Amazon Integrated Security Си Джея Мозеса (CJ Moses), вредоносная кампания была активна с 11 января по 18 февраля 2026 года. Под удар попали организации в Южной Азии, Латинской Америке, Африке, Европе и других регионах. Целью стали именно устройства FortiGate с открытыми интерфейсами администрирования и ослабленными механизмами аутентификации.

Важно, что хакер не использовал уязвимости нулевого дня или сложные эксплойты. Вся атака строилась вокруг банальной, но до сих пор крайне распространённой проблемы — публично доступных панелей управления и слабых паролей без многофакторной аутентификации (MFA).

Техника взлома: открытые интерфейсы и слабые пароли

Злоумышленник сканировал интернет на наличие открытых VPN- и админ-интерфейсов FortiGate, уделяя внимание портам 443, 8443, 10443 и 4443. После выявления потенциальных целей он применял брутфорс — автоматический перебор типичных паролей до успешного подбора учетных данных администратора.

После компрометации устройства атакующий выгружал его конфигурацию: учётные данные SSL-VPN, пароли администраторов, политики файрвола, топологию сети и маршрутизацию, настройки IPsec VPN. Эти данные затем обрабатывались скриптами на Python и Go, сгенерированными при помощи LLM.

ИИ в службе атакующего: признаки сгенерированного кода

Эксперты Amazon отмечают, что исходный код инструментов содержал характерные признаки генерации ИИ: избыточные комментарии, дублирующиеся названия функций, упрощённую архитектуру с перекосом в сторону форматирования кода и наивную обработку JSON через строковое сопоставление вместо полноценной десериализации. Многие вспомогательные функции имели пустые заглушки без документации.

Несмотря на посредственное качество, этот код решал конкретные задачи злоумышленника: автоматизировал анализ конфигураций, формирование списков целей и подготовку данных для дальнейшего продвижения по сети. В Amazon оценили квалификацию хакера как «низкую или среднюю», однако подчеркнули, что генеративный ИИ существенно компенсировал нехватку навыков.

Боковое перемещение: от VPN к домен-контроллерам и бэкапам

Получив VPN-доступ к сетям жертв, атакующий разворачивал кастомный разведывательный инструмент в двух версиях — на Go и Python. Операционная документация на русском языке описывала использование Meterpreter и mimikatz для DCSync-атак на контроллеры домена Windows и извлечения NTLM-хешей из базы данных Active Directory.

Отдельным приоритетом стали серверы Veeam Backup & Replication — типичная цель групп вымогателей, стремящихся лишить жертву резервных копий перед развертыванием шифровальщика. Хотя в публичном отчёте Amazon не упоминается финальный этап с ransomware, набор действий полностью соответствует подготовке к такой атаке.

Инфраструктура хакера: ARXON, CHECKER2 и связка с LLM

Дополнительные детали кампании опубликовал исследователь в блоге Cyber and Ramen. Он обнаружил неправильно сконфигурированный сервер злоумышленника с 1402 файлами, среди которых были украденные конфигурации FortiGate, данные сопоставления Active Directory, дампы учётных данных, отчёты по уязвимостям и документы с планами атак.

На этом сервере работал кастомный MCP-сервер ARXON, выполнявший роль «прокси» между похищенными данными и коммерческими LLM (в частности, DeepSeek и Claude). ARXON принимал данные со скомпрометированных устройств и формировал структурированные планы последующих действий, фактически превращая ИИ в консультанта по боковому перемещению.

Также был обнаружен Go-оркестратор CHECKER2 в Docker, предназначенный для параллельного сканирования тысяч VPN-целей. В логах фигурировало более 2500 объектов в свыше 100 стран, что демонстрирует высокий уровень автоматизации разведки.

Автономные действия LLM и запуск хакерских инструментов

Отдельно отмечается, что в ряде случаев Claude Code был настроен на автономный режим и самостоятельно запускал инструменты Impacket, Metasploit, hashcat и другие без явного подтверждения оператора. В одном из эпизодов хакер передал модели полную топологию сети жертвы с IP-адресами, именами хостов и паролями и запросил пошаговый план бокового перемещения.

Такая практика иллюстрирует новую тенденцию: ИИ используется не только для написания кода, но и для принятия тактических решений в ходе атаки. При этом злоумышленник, сталкиваясь с хорошо защищёнными или обновлёнными системами, обычно прекращал попытки и переходил к более уязвимым целям, что дополнительно подтверждает невысокий уровень его личной экспертизы.

Инцидент с FortiGate демонстрирует, как быстро меняется ландшафт угроз: даже злоумышленники с ограниченными навыками могут проводить глобальные кампании, опираясь на генеративный ИИ и LLM. Для организаций это сигнал к пересмотру базовой гигиены кибербезопасности: закрыть админ-доступ FortiGate из интернета, включить многофакторную аутентификацию, регулярно менять пароли и обновлять прошивки, сегментировать сети и жёстко контролировать доступ к VPN и системам бэкапа. Компании, которые уже сейчас адаптируют процессы защиты с учётом активного использования ИИ в атаках, получают ключевое преимущество — сокращение окна для компрометации и снижение вероятности катастрофических последствий.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.