Специалисты компании Amazon предупредили, что некий русскоязычный злоумышленник скомпрометировал более 600 файрволов FortiGate в 55 странах за пять недель с помощью генеративных ИИ-инструментов.

Согласно отчету Си Джея Мозеса (CJ Moses), ИБ-директора Amazon Integrated Security, вредоносная кампания была активна с 11 января по 18 февраля 2026 года. Хакер не задействовал никаких эксплоитов и нацелился исключительно на открытые интерфейсы управления и слабые пароли без многофакторной аутентификации. Злоумышленник сканировал порты 443, 8443, 10443 и 4443, а затем брутфорсом получал доступ к аккаунтам, перебирая распространенные пароли. Скомпрометированные в итоге устройства находились в Южной Азии, Латинской Америке, Африке, странах Европы и других регионах.

Если взлом удавался, атакующий извлекал конфигурации устройств (учетные данные SSL-VPN, пароли администраторов, политики файрвола, информацию о топологии сети и маршрутизации, настройки IPsec VPN), а затем обрабатывал их скриптами, написанными ИИ на Python и Go.

«Получив VPN-доступ к сетям жертв, злоумышленник разворачивал кастомный разведывательный инструмент, существующий в двух версиях — на Go и Python. Анализ исходного кода выявил явные признаки разработки с помощью ИИ: избыточные комментарии, дублирующие названия функций, примитивная архитектура с непропорционально большим вниманием к форматированию в ущерб функциональности, наивный парсинг JSON через строковое сопоставление вместо полноценной десериализации, а также прослойки совместимости для встроенных языковых функций с пустыми заглушками вместо документации. Инструменты справлялись с конкретными задачами злоумышленника, но не отличались надежностью и могли отказать в нестандартных ситуациях — это типичные черты сгенерированного ИИ кода, используемого без серьезной доработки», — пояснили в Amazon.

Операционная документация на русском языке описывала применение Meterpreter и mimikatz для DCSync-атак на контроллеры домена Windows и извлечения хешей NTLM из базы данных Active Directory. Отдельной целью также стали серверы Veeam Backup & Replication, что является типичным шагом перед развертыванием шифровальщиков.

Отмечается, что злоумышленник неоднократно терпел неудачи при попытках взлома защищенных или обновленных систем, после чего не продолжал попытки, а переключался на более легкие цели.

В Amazon оценили квалификацию хакера как «низкую или среднюю», однако подчеркивают, что ИИ значительно усилил возможности атакующего. Считается, что злоумышленник использовал минимум два LLM-сервиса для разработки методики атак, создания скриптов и планирования бокового перемещения. В одном из случаев он и вовсе отправил языковой модели полную топологию сети жертвы — с IP-адресами, именами хостов и паролями — и попросил помочь с боковым перемещением.

Дополнительные детали этой кампании опубликованы в блоге Cyber and Ramen. Автор статьи, ИБ-исследователь пишет, что обнаружил неправильно сконфигурированный сервер хакера с 1402 файлами (включая украденные бэкапы конфигураций FortiGate, данные сопоставления Active Directory, дампы учетных данных, оценки уязвимостей и документы по планированию атак).

Там же обнаружился кастомный MCP-сервер ARXON, который играл роль моста между данными и коммерческими LLM (DeepSeek и Claude). Он принимал данные со скомпрометированных устройств и генерировал структурированные планы дальнейших атак.

Кроме того, был найден Go-оркестратор CHECKER2 на Docker для параллельного сканирования тысяч VPN-целей (в логах которого значились более 2500 целей в 100+ странах).

Отмечается, что в ряде случаев Claude Code автономно запускал инструменты, включая Impacket, Metasploit, hashcat, и был настроен таким образом, чтобы не ждать одобрения и подтверждения оператора.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии