Как один хакер-любитель с помощью ИИ взломал более 600 файрволов в 55 странах — без единого эксплойта
Хакер скомпрометировал 600+ файрволов в 55 странах без эксплойтов — только слабые пароли. Как это произошло и почему это важно для вашей безопасности.
600 файрволов, 55 стран, ноль эксплойтов
В период с 11 января по 18 февраля 2026 года один оператор — оценённый как обладающий низким или средним уровнем технических навыков — скомпрометировал более 600 устройств FortiGate в 55 странах. За пять недель кампании злоумышленник просканировал 2 516 устройств в 106 странах.
Неудобный факт: не была эксплуатирована ни одна уязвимость. Ни одного CVE. Ни одного zero-day. Каждая компрометация произошла через стандартные или слабые учётные данные на интерфейсах управления, открытых напрямую в интернет.
Проще говоря: файрволы не были взломаны. Их оставили незапертыми.
Почему это важно за пределами заголовков о кибербезопасности
С 2019 года Fortinet раскрыла более 200 CVE, включая критические — такие как CVE-2024-55591 и CVE-2024-47575. Команды безопасности тратят значительные бюджеты на закрытие этих уязвимостей. Однако этому злоумышленнику ни одна из них не понадобилась.
Реальная поверхность атаки оказалась куда более прозаичной: панели администрирования с однофакторной аутентификацией, порты управления, открытые в интернет, и пароли, которые были либо стандартными, либо тривиально слабыми. Это эквивалент установки двери банковского хранилища с ключом, приклеенным скотчем к раме.
Что делает этот случай значимым для любого бизнеса с сетевой инфраструктурой — это профиль оператора. По данным команды аналитики угроз Amazon, это был «финансово мотивированный одиночка или малая группа» — не государственная APT-команда. Amazon прямо заявил, что не считает, что злоумышленник работает на российское правительство, хотя криминалистический анализ идентифицировал его как русскоязычного.
Атака продемонстрировала то, о чём индустрия безопасности предупреждала, но редко видела в таком масштабе: ИИ-инструменты позволили одному неквалифицированному оператору достичь «операционного масштаба, который ранее потребовал бы значительно большей и более квалифицированной команды», как сообщил Cybersecurity Dive.
Как CyberStrikeAI работал на самом деле
Злоумышленник создал то, что AWS описал как «атакующую инфраструктуру с ИИ-усилением» — многослойный пайплайн, где каждый инструмент выполнял конкретную роль. Вот как компоненты взаимодействовали друг с другом.
Слой ИИ
Оператор использовал несколько коммерческих генеративных ИИ-инструментов, включая DeepSeek и Claude Code (агентную ИИ-платформу), чтобы компенсировать недостаток навыков. ИИ применялся на каждом этапе атаки: разработка инструментов, планирование атак, генерация команд и обработка результатов. ИИ не обнаруживал уязвимости — он автоматизировал рутинную работу: сканирование, проверку учётных данных и планирование следующих шагов.
Представьте это как GPS для хакинга. Водитель всё ещё должен управлять, но GPS избавляет от необходимости запоминать карту.
Кастомные инструменты
Два кастомных инструмента выделились в ходе криминалистического анализа, как описал The Hacker News:
- ARXON — сервер Model Context Protocol (MCP), который обрабатывал результаты сканирования, вызывал DeepSeek для генерации планов атак и модифицировал инфраструктуру жертв. Это был «мозг», связывающий выходные данные ИИ с реальными действиями.
- CHECKER2 — оркестратор на Go, выполнявший параллельное VPN-сканирование и обработку целей. Это была «мускульная сила», обеспечивающая масштаб.
Цепочка атаки
Действия после проникновения следовали типичному сценарию:
- Проверка учётных данных на интерфейсах управления FortiGate, открытых в интернет
- Развёртывание Meterpreter с Mimikatz для извлечения учётных данных
- DCSync-атаки на контроллеры домена для извлечения NTLM-хешей паролей
- Полное извлечение базы учётных данных домена в подтверждённых случаях
Как минимум в одном инциденте учётная запись администратора домена была защищена паролем в открытом виде, который был либо переиспользован из скомпрометированной конфигурации FortiGate, либо был самостоятельно слабым.
Сервер, который рассказал всю историю
Расследование сосредоточилось на сервере 212.11.64.250, на котором хранилось более 1 400 файлов — настоящий клад, раскрывший всю операцию. По данным The Hacker News, на сервере находились:
- Код эксплойтов для CVE
- Файлы конфигурации FortiGate жертв
- Шаблоны сканирования Nuclei
- Инструменты для извлечения учётных данных Veeam
- Данные сбора BloodHound для картирования Active Directory
Злоумышленник хранил детальные планы, учётные данные и данные жертв в незашифрованном виде рядом с атакующими инструментами. Именно такой низкий уровень операционной безопасности позволил исследователям восстановить полную картину кампании.
21 серверный индикатор компрометации
Для команд безопасности, обслуживающих инфраструктуру FortiGate, вот индикаторы компрометации, связанные с этой кампанией. Проверьте логи файрволов и данные SIEM на наличие подключений к этим адресам или с них:
| # | IOC (IP-адрес) | Роль |
|---|---|---|
| 1 | 212.11.64.250 | Основной C2 / файловый сервер |
| 2–21 | Опубликованы в полном отчёте об угрозах AWS/Amazon | Инфраструктура сканирования и промежуточного размещения |
Честная оценка: конкретный список IOC менее важен, чем методология обнаружения. Если внешний IP аутентифицируется на интерфейсе управления вашего FortiGate, а этот интерфейс доступен из интернета, у вас уже есть проблема — независимо от того, есть ли этот IP в данном списке.
Что это значит для вашего проекта
Наблюдаемые действия — кража баз паролей, компрометация контроллеров домена, атаки на системы резервного копирования — соответствуют подготовке к атаке шифровальщиком. Как сообщил Industrial Cyber, эта модель особенно опасна для организаций с сетями операционных технологий (OT) за периметром FortiGate.
Кампания также выявила показательную закономерность: злоумышленник неоднократно терпел неудачу при атаках на защищённые цели и отказывался от попыток, когда автоматизированные техники не срабатывали. Это не продвинутый противник. Это человек, запускающий скрипт, который работает только против самых лёгких целей.
Меры защиты, которые реально останавливают эту атаку
Вот наши рекомендации, основанные на том, что действительно предотвратило бы каждую компрометацию в этой кампании:
1. Уберите интерфейсы управления из интернета
Это безоговорочно. Панели администрирования FortiGate никогда не должны быть доступны из интернета. Используйте VPN или внеполосный доступ для управления. Каждое устройство в этой кампании было скомпрометировано через интерфейс, который не должен был быть доступен извне.
2. Внедрите многофакторную аутентификацию
Однофакторная аутентификация на интерфейсе управления файрволом — это как сетчатая дверь на подводной лодке. MFA остановила бы всю эту кампанию полностью.
3. Замените стандартные и слабые учётные данные
Проведите аудит всех устройств FortiGate на наличие стандартных учётных данных. Внедрите политики паролей с минимальными требованиями к сложности. Тот факт, что стандартные пароли всё ещё работают на продуктивных файрволах в 2026 году, должен встревожить каждого CTO, читающего этот текст.
4. Изолируйте инфраструктуру резервного копирования
Злоумышленник целенаправленно атаковал системы резервного копирования Veeam. Инфраструктура бэкапов должна быть сегментирована от продуктивной сети и требовать отдельных учётных данных.
5. Мониторьте DCSync и извлечение учётных данных
Если кто-то запускает Mimikatz или выполняет DCSync-атаку на ваш контроллер домена, ваш SIEM должен загореться красным. Это хорошо известные паттерны атак с развитыми сигнатурами обнаружения.
Вопрос об ИИ: стоит ли бизнесу паниковать?
Реальные цифры: злоумышленник просканировал 2 516 устройств, но скомпрометировал примерно 600. Это 24% успешности — а значит, 76% просканированных устройств были настроены достаточно хорошо, чтобы противостоять автоматизированной атаке на учётные данные. Базовая гигиена безопасности работает.
ИИ не сделал эту атаку возможной. Слабые пароли и открытые интерфейсы управления сделали её возможной. ИИ сделал её масштабируемой — один человек выполнял работу целой команды. Это различие имеет значение.
Проблема не в том, что ИИ создаёт новые векторы атак. Проблема в том, что ИИ снижает порог входа. Атаки, которые раньше требовали специализированных знаний, теперь могут быть организованы тем, кто умеет составить промпт для ИИ-инструмента. Барьер сместился от «умеешь ли ты писать эксплойт-код» к «можешь ли ты описать, чего хочешь достичь».
Ключевой вывод для бизнеса
Три вывода из этой кампании:
Первый — самый дорогой файрвол в мире бесполезен, если пароль администратора — «admin123», а порт управления смотрит в интернет. Бюджеты на безопасность должны приоритизировать гигиену конфигураций, прежде чем покупать новые инструменты.
Второй — атаки с использованием ИИ уже здесь, но они усиливают существующие слабости, а не создают новые. Каждое устройство, скомпрометированное в этой кампании, могло быть защищено настройками, которые ничего не стоят в реализации.
Третий — это был низкоквалифицированный, финансово мотивированный одиночка. Государственные команды с ИИ-поддержкой и реальными zero-day эксплойтами представляют собой совершенно иную угрозу. Если ваша инфраструктура не выдерживает атаку такого уровня, она точно не выдержит того, что будет дальше.
Пятинедельное окно этой кампании — с 11 января по 18 февраля 2026 года — напоминание о том, что скорость имеет значение. Автоматизированное сканирование в масштабе означает, что уязвимые устройства находят быстро. Окно между «открыт» и «скомпрометирован» сокращается с месяцев до дней.
Проведите аудит интерфейсов управления FortiGate сегодня. Не в следующем квартале. Сегодня.
Статья подготовлена на основе открытых источников и может содержать неточности.


