A Amazon alertou sobre uma campanha de ataque conduzida por um hacker de língua russa que utilizou diversos serviços de inteligência artificial generativa para comprometer mais de 600 firewalls FortiGate em 55 países, ao longo de cinco semanas.
Segundo relatório de CJ Moses, CISO da Amazon Integrated Security, a invasão ocorreu entre 11 de janeiro e 18 de fevereiro de 2026, sem o uso de exploits para contornar as defesas dos firewalls da Fortinet.
Em vez disso, o invasor focou em interfaces de gerenciamento expostas e credenciais fracas, sem proteção por MFA (autenticação multifator), utilizando IA para automatizar o acesso a outros dispositivos dentro das redes comprometidas.
Os firewalls comprometidos foram identificados em várias regiões, como Sul da Ásia, América Latina, Caribe, África Ocidental, Norte da Europa e Sudeste Asiático.
A Amazon detectou a campanha ao localizar um servidor que hospedava ferramentas maliciosas voltadas para ataques a FortiGate.
O atacante escaneava portas comuns para gestão (443, 8443, 10443 e 4443) em busca de interfaces de FortiGate expostas publicamente, adotando uma abordagem oportunista, sem focar em setores específicos.
Em vez de explorar vulnerabilidades zero-day, a tática adotada foi força bruta com senhas comuns para acessar os dispositivos.
Após a invasão, o hacker extraiu configurações sensíveis dos equipamentos, incluindo credenciais SSL-VPN com senhas recuperáveis, credenciais administrativas, políticas de firewall, arquitetura interna da rede, configurações de VPN IPsec e informações de topologia e roteamento.
Esses arquivos de configuração foram analisados e descriptografados por ferramentas desenvolvidas em Python e Go, que parecem ter sido assistidas por inteligência artificial.
CJ Moses explica que o código dessas ferramentas revela sinais típicos de automação via IA, como comentários redundantes, estrutura simples, análise básica de JSON e documentação incompleta.
Embora funcionais, essas ferramentas apresentavam fragilidades e falhas em ambientes mais protegidos.
Elas permitiram ao invasor realizar reconhecimento automatizado das redes comprometidas, analisando tabelas de roteamento, classificando redes, escaneando portas (usando o scanner gogo), identificando hosts SMB e controladores de domínio, além de buscar serviços HTTP com a ferramenta Nuclei.
O relatório também destaca documentação operacional, em russo, que detalhava o uso de ferramentas como Meterpreter e mimikatz para ataques DCSync contra controladores de domínio Windows e extração de hashes NTLM do Active Directory.
Além disso, a campanha mirou servidores Veeam Backup & Replication, empregando scripts PowerShell personalizados, ferramentas compiladas para extração de credenciais e tentativas de exploração de vulnerabilidades.
Um dos servidores identificados (IP 212.11.64.250) hospedava um script denominado "DecryptVeeamPasswords.ps1", usado para atacar a aplicação de backup.
Segundo a Amazon, atacantes frequentemente visam a infraestrutura de backup antes de aplicar ransomware, para dificultar a restauração dos dados.
As anotações do invasor indicavam tentativas de explorar vulnerabilidades conhecidas, como
CVE-2019-7192
(execução remota em QNAP),
CVE-2023-27532
(vazamento de informações no Veeam) e CVE-2024-40711 (execução remota em Veeam).
O estudo aponta que, embora o invasor frequentemente falhasse em sistemas corrigidos ou com configurações rígidas, ele preferia abandonar esses alvos e seguir para dispositivos mais vulneráveis.
Apesar de o perfil técnico ser descrito como médio a baixo, o uso da IA ampliou significativamente sua capacidade de realizar ataques complexos.
Durante a campanha, o ator empregou pelo menos dois grandes provedores de modelos de linguagem para gerar metodologias de ataque passo a passo, desenvolver scripts personalizados em várias linguagens, criar frameworks para reconhecimento, planejar movimentos laterais na rede e elaborar documentação operacional.
Em um caso, o invasor chegou a enviar toda a topologia interna da rede da vítima — com IPs, nomes de hosts, credenciais e serviços conhecidos — para um serviço de IA, buscando ajuda para ampliar o acesso dentro da infraestrutura comprometida.
Para a Amazon, essa campanha exemplifica como serviços comerciais de IA estão reduzindo a barreira de entrada para hackers, permitindo ataques que normalmente estariam além de suas habilidades técnicas.
A empresa recomenda que administradores de FortiGate evitem expor interfaces de gerenciamento à internet, habilitem MFA, usem senhas de VPN diferentes das do Active Directory e reforcem a proteção da infraestrutura de backup.
Recentemente, o Google também relatou o uso da IA Gemini por grupos de ameaça em todas as fases de ataques cibernéticos, corroborando as observações da Amazon nesta campanha.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...