Опенсорсная ИИ-платформа CyberStrikeAI замечена в автоматизированных атаках на Fortinet FortiGate

CyberSecureFox 🦊

Исследователи компании Team Cymru зафиксировали использование опенсорсной ИИ-платформы CyberStrikeAI в реальной вредоносной кампании, нацеленной на пограничные устройства. По их данным, инструмент применялся для автоматизированных атак, приведших к компрометации сотен файрволов Fortinet FortiGate в различных странах.

Как CyberStrikeAI оказалась в цепочке атак на FortiGate

Ранее сообщалось о русскоязычном злоумышленнике, который в течение пяти недель скомпрометировал более 600 Fortinet FortiGate в 55 странах, активно используя генеративные ИИ‑инструменты для разведки и эксплуатации уязвимостей. В новом исследовании аналитик Team Cymru Уилл Томас (известный как BushidoToken) выявил, что на одном из серверов инфраструктуры этой кампании — 212.11.64[.]250 — был развернут сервис CyberStrikeAI.

Анализ NetFlow-данных показал, что на порту 8080 указанного хоста отвечал баннер сервиса CyberStrikeAI, а между этим IP‑адресом и скомпрометированными устройствами FortiGate шёл активный сетевой обмен. Последняя зафиксированная активность платформы в этой инфраструктуре относится к 30 января 2026 года, что позволяет достаточно уверенно привязать её к рассматриваемой кампании.

Что такое CyberStrikeAI: архитектура и ключевые функции

Согласно описанию на GitHub, CyberStrikeAI позиционируется как «ИИ‑платформа для тестирования безопасности», реализованная на языке Go. Проект объединяет более 100 популярных инструментов кибербезопасности, собственный оркестратор, преднастроенные роли и систему «навыков», позволяющих ИИ‑агентам автоматически выполнять сложные сценарии атак или аудита.

Платформа изначально ориентирована на работу с ИИ‑моделями: её decision engine совместим с GPT, Claude, DeepSeek и другими LLM, а также поддерживает протокол MCP для взаимодействия с ИИ‑агентами. Задумка авторов — обеспечить сквозную автоматизацию: от ввода команды на естественном языке до поиска уязвимостей, построения цепочек атак (attack paths), обогащения знаний и визуализации результатов в едином интерфейсе.

CyberStrikeAI предоставляет защищённый паролем веб‑интерфейс с журналированием действий, хранилищем на базе SQLite и дашбордом для управления уязвимостями, оркестрации задач и графического отображения цепочек атак. Изначально это делает платформу удобной для команд Red Team и специалистов по пентесту, но одновременно существенно снижает порог входа для злоумышленников.

Полный offensive-арсенал: от сканирования до постэксплуатации

В арсенал CyberStrikeAI встроены инструменты практически для всех этапов kill chain. Для разведки и сканирования сети используются nmap и masscan, для тестирования веб‑приложений — sqlmap, nikto, gobuster. На этапе эксплуатации задействуются Metasploit и pwntools, для подбора и взлома паролей — hashcat и John the Ripper.

Постэксплуатационный блок представлен такими утилитами, как mimikatz, BloodHound и набор скриптов impacket, что позволяет автоматизировать захват учётных записей, анализ прав доступа и горизонтальное перемещение в инфраструктуре жертвы. Комбинация этих средств с ИИ‑агентами и оркестратором превращает CyberStrikeAI в удобный инструмент для автоматизированных кибератак, доступный даже недостаточно подготовленным участникам преступных группировок.

Масштабы развёртывания CyberStrikeAI и география серверов

В период с 20 января по 26 февраля 2026 года Team Cymru обнаружила минимум 21 уникальный IP‑адрес, на которых был развёрнут сервис CyberStrikeAI. Большинство этих серверов находились в Китае, Сингапуре и Гонконге, дополнительная инфраструктура была замечена в США, Японии и ряде европейских стран. Такая распределённость указывает на попытки операторов кампании обеспечить устойчивость и географическое разнообразие точек входа.

Исследователи подчёркивают, что использование ИИ‑платформ для автоматизации атак особенно опасно для пограничных устройств — файрволов, VPN‑шлюзов и маршрутизаторов. Именно они часто доступны из интернета, а их эксплуатация даёт злоумышленникам удобную отправную точку для дальнейшего проникновения в корпоративные сети.

Разработчик Ed1s0nZ и возможные связи с китайской киберактивностью

Авторы отчёта также проанализировали профиль основного разработчика CyberStrikeAI под ником Ed1s0nZ. Помимо этой платформы, ему приписываются другие ИИ‑инструменты, ориентированные на наступательное применение: PrivHunterAI для поиска уязвимостей повышения привилегий и InfiltrateX, позиционируемый как сканер для эскалации привилегий и углублённой разведки системы.

Активность разработчика на GitHub, по оценке исследователей, может указывать на связь с организациями, ранее ассоциировавшимися с киберподразделениями китайского правительства. В декабре 2025 года Ed1s0nZ поделился CyberStrikeAI с проектом Starlink компании Knownsec 404, крупного китайского игрока на рынке ИБ. В январе 2026 года в профиле также фигурировало упоминание о получении награды от CNNVD (China National Vulnerability Database), национальной китайской базы уязвимостей, которой, по оценкам ряда западных исследователей, управляют структуры, связанные с разведывательным сообществом КНР. Впоследствии это упоминание было удалено.

Риски для организаций и практические меры защиты

Ситуация вокруг CyberStrikeAI демонстрирует типичный пример dual-use‑технологии: инструмент, изначально позиционируемый как платформа для тестирования безопасности, фактически становится удобным «конструктором» для автоматизированных атак. С развитием генеративного ИИ и оркестраторов задач злоумышленники получают возможность быстро масштабировать кампании против массово используемых решений — таких как Fortinet FortiGate и другие сетевые устройства.

Организациям следует исходить из того, что подобные ИИ‑платформы будут использоваться и дальше. Критически важно своевременно устанавливать обновления прошивок пограничных устройств, жёстко ограничивать доступ к их административным интерфейсам, применять многофакторную аутентификацию и сегментацию сети. Дополнительно рекомендуется мониторинг NetFlow и других телеметрических данных для выявления нетипичного трафика к устройствам, а также регулярные пентесты с учётом сценариев автоматизированных ИИ‑атак. Продуманное управление уязвимостями и постоянное повышение осведомлённости команд ИБ остаются ключевыми факторами снижения рисков в условиях стремительной «автоматизации» киберпреступности.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.