Investigadores de Team Cymru han documentado el uso real de la plataforma de IA ofensiva CyberStrikeAI en una campaña de ciberataques dirigida a dispositivos perimetrales, que habría derivado en la comprometación de cientos de firewalls Fortinet FortiGate en decenas de países. El caso ilustra cómo las herramientas de inteligencia artificial, concebidas para pruebas de seguridad, se están convirtiendo en facilitadores clave de operaciones maliciosas a gran escala.
Vinculación de CyberStrikeAI con la campaña contra Fortinet FortiGate
Según el análisis de Team Cymru, un actor de habla rusa comprometió en unas cinco semanas más de 600 dispositivos Fortinet FortiGate en 55 países, apoyándose intensivamente en herramientas de IA generativa para tareas de reconocimiento y explotación de vulnerabilidades. En esta infraestructura se identificó un servidor clave, con IP 212.11.64[.]250, donde se encontraba desplegado el servicio CyberStrikeAI.
El estudio de los datos de NetFlow reveló que el puerto 8080 de ese host mostraba el banner característico de CyberStrikeAI y mantenía un tráfico sostenido hacia múltiples FortiGate comprometidos. La última actividad atribuida a la plataforma en esa infraestructura se registró el 30 de enero de 2026, lo que refuerza su vinculación con la campaña observada.
Qué es CyberStrikeAI: plataforma de IA ofensiva y orquestación de ataques
Arquitectura, modelos de IA y orquestación
CyberStrikeAI es una plataforma de pruebas de seguridad escrita en Go y publicada como software de código abierto. Integra más de 100 herramientas de ciberseguridad populares bajo un mismo orquestador, junto con un sistema de “roles” y “habilidades” que permite a agentes de IA ejecutar de forma automática cadenas completas de ataque o auditoría.
Su motor de decisión es compatible con modelos como GPT, Claude, DeepSeek y otras LLM, y soporta el protocolo MCP para coordinar agentes inteligentes. La propuesta técnica es ofrecer una automatización extremo a extremo: desde una orden en lenguaje natural hasta la búsqueda de vulnerabilidades, construcción de attack paths, enriquecimiento de hallazgos y visualización centralizada.
La plataforma expone una interfaz web protegida por contraseña, con registro de acciones, base de datos SQLite y un panel para gestionar vulnerabilidades, tareas y gráficos de rutas de ataque. Estas características la hacen atractiva para equipos de red team y pentesting, pero al mismo tiempo reducen significativamente la barrera de entrada para operadores maliciosos con poca experiencia técnica.
Cobertura de toda la kill chain: de reconocimiento a post-explotación
CyberStrikeAI agrupa herramientas para prácticamente todas las fases de la kill chain. En reconocimiento y escaneo de red se apoya en nmap y masscan; para pruebas sobre aplicaciones web integra sqlmap, nikto y gobuster. La fase de explotación se soporta en Metasploit y pwntools, mientras que para ataque a credenciales incluye hashcat y John the Ripper.
En post-explotación, la plataforma orquesta utilidades como mimikatz, BloodHound y los scripts de impacket, permitiendo robo de credenciales, mapeo de permisos y movimiento lateral automatizado dentro de redes corporativas. Combinada con la capacidad de decisión de los modelos de IA, esta integración convierte a CyberStrikeAI en un arsenal ofensivo automatizado apto incluso para grupos criminales con recursos limitados.
Despliegue global de CyberStrikeAI y foco en dispositivos perimetrales
Entre el 20 de enero y el 26 de febrero de 2026, Team Cymru identificó al menos 21 direcciones IP únicas ejecutando instancias de CyberStrikeAI. La mayoría de estos servidores se ubicaban en China, Singapur y Hong Kong, con infraestructura adicional detectada en Estados Unidos, Japón y varios países europeos. Esta dispersión geográfica apunta a una estrategia deliberada de resiliencia y diversidad de puntos de entrada.
Los investigadores subrayan que el uso de plataformas de IA ofensiva es especialmente crítico cuando el objetivo son dispositivos perimetrales expuestos a Internet, como firewalls, puertas de enlace VPN y routers empresariales. La explotación de estos equipos proporciona a los atacantes un acceso privilegiado al tráfico y un punto de apoyo ideal para pivotar hacia sistemas internos, tal y como se ha observado en múltiples informes de incidentes publicados por CERT nacionales y entidades como ENISA o CISA.
El desarrollador Ed1s0nZ y las conexiones con el ecosistema chino
El principal desarrollador de CyberStrikeAI opera bajo el alias Ed1s0nZ. Además de esta plataforma, se le atribuyen otras herramientas de IA con enfoque ofensivo, como PrivHunterAI —centrada en vulnerabilidades de elevación de privilegios— e InfiltrateX, presentada como un escáner para escalada de privilegios y reconocimiento profundo del sistema.
El análisis de su actividad pública en GitHub sugiere posibles vínculos con organizaciones previamente asociadas a unidades de ciberoperaciones vinculadas al Estado chino. En diciembre de 2025, Ed1s0nZ compartió CyberStrikeAI con Starlink, un proyecto de la empresa china de ciberseguridad Knownsec 404. En enero de 2026, su perfil llegó a mencionar la recepción de un premio de la CNNVD (China National Vulnerability Database), entidad que varios estudios occidentales describen como cercana al aparato de inteligencia de la RPC; esta referencia se eliminó posteriormente, lo que alimenta el debate sobre el uso dual de estas tecnologías.
Riesgos para las organizaciones y medidas de mitigación frente a IA ofensiva
El caso de CyberStrikeAI representa un ejemplo claro de tecnología de doble uso: una plataforma publicada como herramienta para pruebas de seguridad que, en la práctica, funciona como un “constructor de ciberataques automatizados”. La combinación de orquestación, IA generativa y abundancia de herramientas ofensivas permite a los atacantes escalar campañas contra soluciones ampliamente desplegadas como Fortinet FortiGate y otros dispositivos de red.
Las organizaciones deben asumir que este tipo de plataformas de IA ofensiva seguirá proliferando. Resulta crítico mantener al día el firmware de todos los dispositivos perimetrales, limitar estrictamente el acceso a sus interfaces administrativas (filtrado por IP, VPN corporativa, listas de control de acceso), aplicar autenticación multifactor y reforzar la segmentación de red para contener posibles brechas.
Complementariamente, se recomienda desplegar monitorización de NetFlow y otras telemetrías capaces de detectar patrones de tráfico inusuales hacia firewalls y puertas de enlace, así como realizar pentests periódicos que contemplen escenarios de ataques automatizados por IA. Invertir en una gestión sistemática de vulnerabilidades y en la capacitación continua de los equipos de seguridad constituye, en este contexto, uno de los medios más eficaces para reducir el impacto de una ciberdelincuencia cada vez más automatizada y apoyada en inteligencia artificial.