KI-Plattform CyberStrikeAI: Automatisierte Angriffe auf Fortinet-Firewalls

CyberSecureFox 🦊

Eine aktuelle Untersuchung von Team Cymru zeigt, wie die offene KI-Plattform CyberStrikeAI in einer realen, breit angelegten Angriffskampagne gegen Fortinet FortiGate-Firewalls eingesetzt wurde. Die Plattform diente als zentrale Komponente für automatisierte Angriffe auf Grenzgeräte und trug zur Kompromittierung von mehreren Hundert Firewalls in Dutzenden Ländern bei.

Hintergrund: KI-gestützte Kampagne gegen Fortinet FortiGate

Bereits zuvor war über einen russischsprachigen Akteur berichtet worden, der innerhalb von nur fünf Wochen mehr als 600 Fortinet-FortiGate-Systeme in 55 Ländern kompromittierte. Auffällig war schon damals der intensive Einsatz von generativen KI-Werkzeugen für Reconnaissance, Exploitation und die Automatisierung von Angriffsschritten.

Im Rahmen der neuen Analyse konnte Team-Cymru-Analyst Will Thomas (Alias BushidoToken) nachweisen, dass auf einem Server der Angreiferinfrastruktur mit der IP 212.11.64[.]250 ein CyberStrikeAI-Service betrieben wurde. NetFlow-Daten belegten, dass auf Port 8080 ein typischer Service-Banner von CyberStrikeAI antwortete und ein reger Traffic-Austausch mit kompromittierten FortiGate-Geräten stattfand.

Die letzte nachgewiesene Aktivität von CyberStrikeAI in dieser Infrastruktur datiert auf den 30. Januar 2026. Die zeitliche und technische Korrelation legt nahe, dass die Plattform direkt in die beobachtete Angriffskampagne eingebunden war.

CyberStrikeAI: Architektur einer offensiven KI-Sicherheitsplattform

CyberStrikeAI wird auf GitHub als „KI-Plattform für Sicherheitstests“ beschrieben und ist in Go implementiert. Die Lösung bündelt über 100 etablierte Security-Tools unter einer einheitlichen Orchestrierungsschicht. Vordefinierte Rollen und ein System aus „Skills“ ermöglichen es KI-Agenten, komplexe Angriffsketten oder Audits weitgehend autonom auszuführen.

Der integrierte Decision Engine unterstützt gängige Large Language Models (LLM) wie GPT, Claude oder DeepSeek und ist kompatibel mit dem Model Context Protocol (MCP). Ziel ist eine End-to-End-Automatisierung – von der Anweisung in natürlicher Sprache über die Suche nach Schwachstellen und das Aufbauen von Attack Paths bis zur Visualisierung der Ergebnisse.

Die Plattform bietet einen passwortgeschützten Webzugang mit ausführlichem Logging, ein SQLite-basiertes Datenbackend sowie ein Dashboard zur Verwaltung von Schwachstellen und Angriffsszenarien. Damit adressiert CyberStrikeAI zwar primär Red-Teams und Penetrationstester, senkt aber gleichzeitig die Einstiegshürde für weniger erfahrene Angreifer erheblich.

Offensive Toolkette: Vom Portscan bis zur Lateralen Bewegung

CyberStrikeAI integriert Werkzeuge entlang der gesamten Cyber Kill Chain. Für Aufklärung und Netzwerkscans kommen etwa nmap und masscan zum Einsatz, bei Web-Angriffen Tools wie sqlmap, nikto und gobuster. Die eigentliche Exploitation wird durch Metasploit und pwntools unterstützt, während hashcat und John the Ripper für Passwort-Angriffe genutzt werden können.

Im Bereich Post-Exploitation setzt die Plattform auf bekannte Komponenten wie mimikatz, BloodHound und das impacket-Toolkit. Diese erlauben die systematische Übernahme von Konten, die Analyse von Berechtigungsstrukturen und die automatisierte laterale Bewegung in Windows-Domänen. In Verbindung mit KI-gesteuerter Entscheidungslogik wird daraus ein sehr leistungsfähiges System für skalierbare, automatisierte Cyberangriffe.

Infrastruktur der Angreifer: Verteilte CyberStrikeAI-Deployments

Zwischen dem 20. Januar und 26. Februar 2026 identifizierte Team Cymru mindestens 21 eindeutige IP-Adressen, auf denen CyberStrikeAI-Instanzen betrieben wurden. Ein Großteil dieser Server befand sich in China, Singapur und Hongkong, weitere in den USA, Japan sowie mehreren europäischen Ländern.

Die geografische Streuung dieser Infrastruktur spricht für ein bewusstes Resilienz-Design: Verteilt platzierte KI-Knoten verringern die Abhängigkeit von einzelnen Command-and-Control-Servern und erleichtern es, Angriffe aus verschiedenen Regionen auszulösen oder zu tarnen. Vergleichbare Strategien sind auch aus Botnet-Infrastrukturen und Ransomware-Kampagnen bekannt.

Entwicklerprofil Ed1s0nZ und mögliche China-Bezüge

Als Hauptentwickler der Plattform gilt der GitHub-Nutzer Ed1s0nZ. Ihm werden weitere offensive KI-Werkzeuge zugeschrieben, darunter PrivHunterAI für die Identifikation von Privilege-Escalation-Schwachstellen und InfiltrateX für vertiefte Systemaufklärung und Rechteausweitung.

Analyseaktivitäten legen nahe, dass es Überschneidungen zwischen seiner Arbeit und Projekten gibt, die in der Vergangenheit mit chinesischen Cybereinheiten in Verbindung gebracht wurden. So wurde CyberStrikeAI im Dezember 2025 mit dem Projekt Starlink der Sicherheitsfirma Knownsec 404 geteilt. Im Januar 2026 tauchte in seinem Profil zudem ein Hinweis auf eine Auszeichnung der CNNVD (China National Vulnerability Database) auf, der später wieder entfernt wurde. Ein eindeutiger Beleg für staatliche Steuerung liegt jedoch nicht vor; die Daten deuten vor allem auf ein Umfeld hin, in dem offensive Sicherheitstools offen geteilt und weiterentwickelt werden.

Risiken für Grenzgeräte und Organisationen weltweit

Die Kombination aus KI-Orchestrierung und bewährten Exploit-Frameworks macht Plattformen wie CyberStrikeAI zu typischen Dual-Use-Technologien: Formal dienen sie dem „Security Testing“, praktisch lassen sie sich als Baukasten für automatisierte Angriffskampagnen nutzen. Studien wie der jährlich erscheinende Verizon Data Breach Investigations Report zeigen seit Jahren, dass die Kompromittierung von Internet-exponierten Grenzgeräten (Firewalls, VPN-Gateways, Router) ein zentraler Initialvektor in vielen Vorfällen ist.

Fortinet-Firewalls gehören weltweit zu den am häufigsten eingesetzten Enterprise-Sicherheitslösungen. Entsprechend attraktiv sind FortiGate-Schwachstellen für Angreifer, die mit skalierbaren, KI-gestützten Toolchains arbeiten. Automatisierte Kampagnen können dabei binnen kurzer Zeit große Adressbereiche scannen, verwundbare Systeme identifizieren und Exploits ohne manuellen Eingriff ausrollen.

Organisationen sollten daher davon ausgehen, dass KI-basierte Angriffswerkzeuge in den kommenden Jahren zum Standardrepertoire professioneller wie auch semi-professioneller Gruppen gehören werden. Besonders kritisch sind Umgebungen, in denen Grenzgeräte veraltet, unzureichend segmentiert oder mit schwachen Zugangsmechanismen versehen sind.

Um das Risiko zu reduzieren, sind mehrere Maßnahmen essenziell: zeitnahe Firmware-Updates für alle Grenzgeräte, strikte Beschränkung des Zugriffs auf Administrationsoberflächen (IP-Whitelisting, VPN-Zwang), konsequente Multi-Faktor-Authentifizierung sowie eine saubere Netzwerksegmentierung. Ergänzend sollten NetFlow- und Log-Daten aktiv auf anomale Verbindungen zu Firewalls und VPN-Gateways überwacht und regelmäßige Penetrationstests explizit um Szenarien KI-automatisierter Angriffe erweitert werden.

Unternehmen, die ihre Vulnerability-Management-Prozesse modernisieren, Security-Teams gezielt zu KI-gestützten Bedrohungen schulen und offensive Tools auch defensiv in kontrollierten Tests nutzen, können ihre Resilienz spürbar erhöhen. Die Beobachtungen rund um CyberStrikeAI verdeutlichen, dass die Angreiferseite die Möglichkeiten von KI bereits im großen Maßstab ausschöpft – Verteidiger sollten dieselben Technologien nutzen, um schneller zu erkennen, zu reagieren und die eigene Angriffsfläche so gering wie möglich zu halten.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.