https://event.flydove.net/edm/web/infosecurity01/376399
https://www.informationsecurity.com.tw/seminar/2026_TP365/

新聞

Amazon 揭露 AI 駭客攻擊行動:五週內入侵逾 600 台 Fortinet 防火牆

2026 / 02 / 24
編輯部
Amazon 揭露 AI 駭客攻擊行動:五週內入侵逾 600 台 Fortinet 防火牆
Amazon 於近日發布資安報告,揭露一起由俄語駭客發動的大規模網路攻擊行動。該攻擊者在短短五週內成功入侵橫跨 55 國、超過 600 台 Fortinet FortiGate 防火牆,並大量運用生成式 AI 工具協助自動化攻擊流程。這起事件再度凸顯 AI 技術正在降低網路攻擊門檻,使技術能力有限的駭客也能執行大規模滲透行動。

攻擊規模與時間軸

根據 Amazon 整合安全部門資安長 CJ Moses 發布的報告,這波攻擊行動發生於 2026 年 1 月 11 日至 2 月 18 日期間。受害設備遍布南亞、拉丁美洲、加勒比海地區、西非、北歐及東南亞等區域。值得注意的是,攻擊者並未使用零日漏洞(Zero-day),而是採取機會性攻擊策略,鎖定暴露於網際網路的管理介面與缺乏多因素驗證(MFA)保護的弱密碼進行暴力破解。

Amazon 表示,該公司是在發現一台存放惡意工具的伺服器後,進而追蹤到這起攻擊行動。攻擊者主要掃描運行於 443、8443、10443 及 4443 連接埠的服務,藉此找出可供攻擊的 FortiGate 管理介面。

AI 工具成為攻擊放大器

這起事件最令資安專家關注的是攻擊者對生成式 AI 的深度整合。報告指出,駭客至少使用兩家大型語言模型服務供應商的產品,用途涵蓋產生逐步攻擊方法論、開發多種程式語言的客製化腳本、建立偵察框架、規劃橫向移動策略,以及撰寫操作文件。

在一個案例中,攻擊者甚至將完整的受害者內部網路拓撲資訊(包含 IP 位址、主機名稱、憑證及已知服務)提交給 AI 服務,要求協助規劃進一步滲透路徑。

Amazon 分析攻擊者開發的工具原始碼後發現明顯的 AI 輔助開發特徵,包括僅重述函式名稱的冗餘註解、過度投資格式化而非功能性的簡化架構、使用字串比對而非適當反序列化的原始 JSON 解析方式,以及帶有空白文件存根的語言內建相容性墊片。報告指出,這些工具雖能滿足攻擊者的特定用途,但缺乏穩健性且在邊緣案例中經常失效,這是未經充分精煉的 AI 產生程式碼的典型特徵。

自建 MCP 伺服器串接商用 AI

獨立資安研究部落格 Cyber and Ramen 發布的補充研究揭露更多技術細節。研究人員發現攻擊者架設於 212.11.64[.]250 的伺服器暴露了 1,402 個檔案,分布於 139 個子目錄中。這些檔案包含竊取的 FortiGate 組態備份、Active Directory 映射資料、憑證傾印、漏洞評估報告及攻擊規劃文件。

其中最關鍵的發現是一套名為 ARXON 的自建模型情境協議(Model Context Protocol,MCP)伺服器。研究人員表示無法找到任何關於 ARXON 的公開參考資料,顯示這很可能是攻擊者自行開發的客製化 MCP 框架。ARXON 作為偵察資料與商用大型語言模型之間的橋接層,能自動將入侵後蒐集的資料送入 DeepSeek 及 Claude 等 AI 模型,產生結構化的攻擊計畫。

這些攻擊計畫包含取得網域管理員權限的指令、建議搜尋憑證的位置、推薦的漏洞利用步驟,以及橫向移動至其他設備的指引。研究人員指出,在部分案例中,Claude Code 甚至被設定為自動執行攻擊工具,包括 Impacket 腳本、Metasploit 模組及 hashcat 密碼破解工具,無需攻擊者逐一核准指令。

研究人員同時發現另一套名為 CHECKER2 的 Go 語言工具,這是一個基於 Docker 的協調器,用於平行掃描數千個 VPN 目標。日誌顯示該工具掃描了超過 100 個國家的 2,500 個以上潛在目標。報告指出,攻擊行動在數週內持續演進,攻擊者最初使用開源的 HexStrike MCP 框架,約八週後轉移至自動化程度更高的 ARXON 系統。

攻擊手法與鎖定目標

一旦成功入侵 FortiGate 設備,攻擊者會擷取設備組態設定,內容包括 SSL-VPN 使用者憑證(含可還原密碼)、管理員憑證、防火牆政策與內部網路架構、IPsec VPN 組態,以及網路拓撲與路由資訊。這些組態檔隨後透過 AI 輔助開發的 Python 與 Go 工具進行解析與解密。

攻擊者部署的客製化偵察工具會分析路由表、依規模分類網路、使用開源 gogo 掃描器執行連接埠掃描、識別 SMB 主機與網域控制站,並使用 Nuclei 工具尋找 HTTP 服務。以俄語撰寫的操作文件詳細說明如何使用 Meterpreter 與 mimikatz 對 Windows 網域控制站執行 DCSync 攻擊,並從 Active Directory 資料庫擷取 NTLM 密碼雜湊值。

報告同時指出,攻擊者特別鎖定 Veeam Backup & Replication 伺服器,使用客製化 PowerShell 腳本(包括名為 DecryptVeeamPasswords.ps1 的密碼解密腳本)與憑證擷取工具進行攻擊。Amazon 解釋,威脅行為者經常在部署勒索軟體前先攻擊備份基礎設施,以阻止受害者透過備份還原加密檔案。

攻擊者的操作筆記中亦包含多項漏洞利用嘗試紀錄,涵蓋 CVE-2019-7192(QNAP 遠端程式碼執行)、CVE-2023-27532(Veeam 資訊洩露)及 CVE-2024-40711(Veeam 遠端程式碼執行)。CronUp 資安研究員 Germán Fernández 另外發現一台不同的伺服器,暴露了針對 FortiWeb 的 AI 產生攻擊工具,顯示威脅行為者持續運用 AI 工具強化攻擊能力。

企業防護建議

Amazon 評估該攻擊者具備中低階技術能力,但透過 AI 工具的運用大幅放大其攻擊效能。報告強調,當攻擊者遭遇已修補或強化防護的系統時便會放棄,轉向更容易攻破的目標。

針對這波攻擊行動,Amazon 建議企業採取以下防護措施:避免將 FortiGate 管理介面暴露於網際網路、確保所有管理帳號啟用多因素驗證、確認 VPN 密碼與 Active Directory 帳號使用不同密碼、強化備份基礎設施防護、優先修補邊緣網路設備漏洞,以及稽核異常 SSH 活動與 VPN 帳號建立行為。

此事件與 Google 近期報告相呼應,該報告指出威脅行為者正在網路攻擊的各個階段濫用 Gemini AI。資安專家警告,商用 AI 服務正在降低威脅行為者的進入門檻,企業應重新檢視邊緣設備的安全組態與存取控制政策。

本文轉載自thehackernews。