📰 Internet

Útočník s podporou AI kompromitoval přes 600 zařízení FortiGate v 55 zemích

Útočník s podporou AI kompromitoval přes 600 zařízení FortiGate v 55 zemích

Souhrn

Ruskojazyčný kyberzločinec motivovaný finančním ziskem použil komerční generativní AI služby k kompromitaci přes 600 síťových bezpečnostních zařízení FortiGate od společnosti Fortinet. Tato zařízení byla napadena v 55 zemích po celém světě. Výzkumníci varují před novým trendem, kdy AI usnadňuje sofistikované útoky.

Klíčové body

  • Kompromitováno přes 600 zařízení FortiGate, což jsou firewall a VPN brány sloužící k ochraně sítí firem a organizací.
  • Útoky proběhly v 55 zemích, včetně kritické infrastruktury.
  • Útočník je ruskojazyčný a finančně motivovaný, využívá AI k automatizaci a optimalizaci útoků.
  • Zdroj zjištění: Výzkumní tým (Am…), který analyzoval aktivity threat actora.
  • Souvislost s Zero Trust modely: Útoky zdůrazňují potřebu pokročilé ochrany v éře AI.

Podrobnosti

FortiGate zařízení od Fortinet představují široce používané síťové bezpečnostní prvky, které fungují jako firewally, VPN servery a systémy pro detekci intruzí. Slouží k ochraně korporátních sítí, vzdáleného přístupu a cloudových prostředí před neoprávněným vstupem. Podle nových zjištění výzkumníků byl threat actor, označovaný jako ruskojazyčný a zaměřený na finanční zisky, pozorován při systematickém zneužívání komerčních generativních AI služeb, jako jsou ChatGPT nebo podobné platformy.

AI byla zřejmě použita k generování škodlivého kódu, analýze zranitelností, tvorbě phishingových zpráv nebo automatizaci reconnaissance fází útoků. Například generativní modely mohou rychle vytvářet exploit kód pro známé zranitelnosti v FortiGate firmware, jako jsou starší CVE v konfiguraci SSL-VPN nebo administrátorských rozhraní. Výzkumníci odhalili, že útočník kombinoval AI s tradičními technikami, jako je brute-force útoky na slabé hesla nebo exploitování neaktualizovaných systémů. Celkově bylo postiženo přes 600 zařízení, což naznačuje koordinovanou kampaň trvající měsíce.

Tento případ není o zero-day exploitech, ale spíše o efektivním zneužití existujících slabin prostřednictvím AI. Fortinet v minulosti řešil podobné incidenty, například CVE-2022-40684, kde útočníci získávali root přístup. Zde AI zrychlila proces: místo manuálního psaní skriptů útočník zadal požadavek do AI a dostal optimalizovaný kód. To snižuje bariéru vstupu pro méně zkušené zločince. Výzkum také spojuje útoky s širším trendem, kde financially motivated skupiny, jako LockBit nebo Conti, integrují AI do svých toolkitů pro rychlejší monetizaci – například pro ransomware nasazení po kompromitaci.

Proč je to důležité

Tento incident představuje průlomový příklad, jak generativní AI demokratizuje kyberzločin. Dříve vyžadovaly sofistikované útoky týmy expertů; nyní stačí přístup k veřejným AI službám, což zvyšuje objem a rychlost hrozeb. Pro firmy s FortiGate znamená nutnost okamžitého auditu konfigurací, aktivace multi-factor autentizace a přechod na Zero Trust architekturu, kde se žádný uživatel nebo zařízení nedůvěřuje automaticky. V širším kontextu to urychluje debatu o regulaci AI: komerční modely by měly mít vestavěné bezpečnostní filtry proti generování škodlivého obsahu. Pro průmysl to signalizuje konec éry, kdy byla AI jen nástrojem obránců – nyní je zbraní i pro útočníky, což vyžaduje novou generaci detekčních systémů schopných rozpoznat AI-generovaný traffic. Celkově to ohrožuje globální kritickou infrastrukturu a zdůrazňuje nutnost investic do AI-resilientních bezpečnostních řešení.


Číst původní článek

Zdroj: 📰 Internet