新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Amazon 揭露 AI 駭客攻擊行動:五週內入侵逾 600 台 Fortinet 防火牆
2026 / 02 / 24
編輯部
Amazon 於近日發布資安報告,揭露一起由俄語駭客發動的大規模網路攻擊行動。
該攻擊者在短短五週內成功入侵橫跨 55 國、超過 600 台 Fortinet FortiGate 防火牆,並大量運用生成式 AI 工具協助自動化攻擊流程。
這起事件再度凸顯 AI 技術正在降低網路攻擊門檻,使技術能力有限的駭客也能執行大規模滲透行動。
攻擊規模與時間軸
根據 Amazon 整合安全部門資安長 CJ Moses 發布的報告,這波攻擊行動發生於 2026 年 1 月 11 日至 2 月 18 日期間。受害設備遍布南亞、拉丁美洲、加勒比海地區、西非、北歐及東南亞等區域。值得注意的是,攻擊者並未使用零日漏洞(Zero-day),而是採取機會性攻擊策略,鎖定暴露於網際網路的管理介面與缺乏多因素驗證(MFA)保護的弱密碼進行暴力破解。
Amazon 表示,該公司是在發現一台存放惡意工具的伺服器後,進而追蹤到這起攻擊行動。攻擊者
主要掃描運行於 443、8443、10443 及 4443 連接埠的服務
,藉此找出可供攻擊的 FortiGate 管理介面。
AI 工具成為攻擊放大器
這起事件最令資安專家關注的是攻擊者對生成式 AI 的深度整合。報告指出,
駭客至少使用兩家大型語言模型服務供應商的產品,用途涵蓋產生逐步攻擊方法論、開發多種程式語言的客製化腳本、建立偵察框架、規劃橫向移動策略,以及撰寫操作文件。
在一個案例中,攻擊者甚至將完整的受害者內部網路拓撲資訊(包含 IP 位址、主機名稱、憑證及已知服務)提交給 AI 服務,要求協助規劃進一步滲透路徑。
Amazon 分析攻擊者開發的工具原始碼後發現明顯的 AI 輔助開發特徵,包括僅重述函式名稱的冗餘註解、過度投資格式化而非功能性的簡化架構、使用字串比對而非適當反序列化的原始 JSON 解析方式,以及帶有空白文件存根的語言內建相容性墊片。報告指出,這些工具雖能滿足攻擊者的特定用途,但缺乏穩健性且在邊緣案例中經常失效,這是未經充分精煉的 AI 產生程式碼的典型特徵。
自建 MCP 伺服器串接商用 AI
獨立資安研究部落格 Cyber and Ramen 發布的補充研究揭露更多技術細節。研究人員發現攻擊者架設於 212.11.64[.]250 的伺服器暴露了 1,402 個檔案,分布於 139 個子目錄中。這些檔案包含竊取的 FortiGate 組態備份、Active Directory 映射資料、憑證傾印、漏洞評估報告及攻擊規劃文件。
其中最關鍵的發現是一套名為
ARXON
的自建模型情境協議(Model Context Protocol,MCP)伺服器。研究人員表示無法找到任何關於 ARXON 的公開參考資料,顯示這很可能是攻擊者自行開發的客製化 MCP 框架。ARXON 作為偵察資料與商用大型語言模型之間的橋接層,能自動將入侵後蒐集的資料送入 DeepSeek 及 Claude 等 AI 模型,產生結構化的攻擊計畫。
這些攻擊計畫包含取得網域管理員權限的指令、建議搜尋憑證的位置、推薦的漏洞利用步驟,以及橫向移動至其他設備的指引。研究人員指出,在部分案例中,Claude Code 甚至被設定為自動執行攻擊工具,包括 Impacket 腳本、Metasploit 模組及 hashcat 密碼破解工具,無需攻擊者逐一核准指令。
研究人員同時發現另一套名為
CHECKER2
的 Go 語言工具,這是一個基於 Docker 的協調器,用於平行掃描數千個 VPN 目標。日誌顯示該工具掃描了超過 100 個國家的 2,500 個以上潛在目標。報告指出,攻擊行動在數週內持續演進,攻擊者最初使用開源的 HexStrike MCP 框架,約八週後轉移至自動化程度更高的 ARXON 系統。
攻擊手法與鎖定目標
一旦成功入侵 FortiGate 設備,攻擊者會擷取設備組態設定,內容包括 SSL-VPN 使用者憑證(含可還原密碼)、管理員憑證、防火牆政策與內部網路架構、IPsec VPN 組態,以及網路拓撲與路由資訊。這些組態檔隨後透過 AI 輔助開發的 Python 與 Go 工具進行解析與解密。
攻擊者部署的客製化偵察工具會分析路由表、依規模分類網路、使用開源 gogo 掃描器執行連接埠掃描、識別 SMB 主機與網域控制站,並使用 Nuclei 工具尋找 HTTP 服務。以俄語撰寫的操作文件詳細說明如何使用 Meterpreter 與 mimikatz 對 Windows 網域控制站執行 DCSync 攻擊,並從 Active Directory 資料庫擷取 NTLM 密碼雜湊值。
報告同時指出,
攻擊者特別鎖定 Veeam Backup & Replication 伺服器,使用客製化 PowerShell 腳本(包括名為 DecryptVeeamPasswords.ps1 的密碼解密腳本)與憑證擷取工具進行攻擊。
Amazon 解釋,威脅行為者經常在部署勒索軟體前先攻擊備份基礎設施,以阻止受害者透過備份還原加密檔案。
攻擊者的操作筆記中亦包含多項漏洞利用嘗試紀錄,涵蓋
CVE-2019-7192
(QNAP 遠端程式碼執行)、
CVE-2023-27532
(Veeam 資訊洩露)及
CVE-2024-40711
(Veeam 遠端程式碼執行)。CronUp 資安研究員 Germán Fernández 另外發現一台不同的伺服器,暴露了針對 FortiWeb 的 AI 產生攻擊工具,顯示威脅行為者持續運用 AI 工具強化攻擊能力。
企業防護建議
Amazon 評估該攻擊者具備中低階技術能力,但透過 AI 工具的運用大幅放大其攻擊效能。報告強調,當攻擊者遭遇已修補或強化防護的系統時便會放棄,轉向更容易攻破的目標。
針對這波攻擊行動,Amazon 建議企業採取以下防護措施:避免將 FortiGate 管理介面暴露於網際網路、確保所有管理帳號啟用多因素驗證、
確認 VPN 密碼與 Active Directory 帳號使用不同密碼
、強化備份基礎設施防護、優先修補邊緣網路設備漏洞,以及稽核異常 SSH 活動與 VPN 帳號建立行為。
此事件與 Google 近期報告相呼應,該報告指出威脅行為者正在網路攻擊的各個階段濫用 Gemini AI。資安專家警告,商用 AI 服務正在降低威脅行為者的進入門檻,企業應重新檢視邊緣設備的安全組態與存取控制政策。
本文轉載自thehackernews。
FortiGate
Zero-day
MCP
最新活動
2026.03.05
2026 資安365年會
2026.03.25
2026 OT資安年會
2026.03.10
【2026 叡揚資安趨勢講堂】系列線上研討會
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
資安院示警:逾千台 Synology NAS 曝險未修補 漏洞利用程式已公開流傳
Apple 緊急修補遭「極精密攻擊」利用的零時差漏洞 影響 iPhone、Mac 等全線產品
Ivanti EPMM 漏洞遭大規模利用,駭客植入「休眠」Webshell 伺機而動
Microsoft 二月修補 59 項漏洞 六個零日漏洞遭駭客實際利用
亞太區 Telnet 流量管控評比出爐 台灣阻擋率達 77% 居區域之冠
資安人科技網
文章推薦
ClickFix攻擊手法再進化:假冒CAPTCHA驗證竊取加密錢包與瀏覽器憑證
Microsoft 修補 Windows Admin Center 高風險漏洞 CVE-2026-26119,CVSS 達 8.8 分
美國CISA 緊急命令:三天內修補遭中國駭客利用的 Dell RecoverPoint 最高風險漏洞