ロシアのハッカー、複数の AI ツールを使用して数百のファイアウォールを突破
- ロシアのハッカーが弱い認証情報を使用して FortiGate ファイアウォールを総当たり攻撃
- AI が生成したスクリプトにより、データ解析、偵察、水平移動が可能になりました
- このキャンペーンは Veeam サーバーをターゲットにしていました。攻撃者は強化されたシステムを放棄する
最近、ロシアのハッカーが何百ものファイアウォールを突破しているのが発見されましたが、このキャンペーンが本当に異なるのは、この一見スキルの低い攻撃者が生成人工知能 (GenAI) の助けを借りて攻撃を実行できたという事実です。
新しい分析の中で、Amazon Integrated Security CISO の CJ Moses 氏は、攻撃者がポート 443、8443、10443、および 4443 で公開された FortiGate 管理インターフェイスを「体系的に」スキャンしていることを研究者がどのように観察したかについて説明しました。
潜在的なターゲットを見つけると、彼らは容赦なく侵入し、一般的に使用される資格情報と弱い資格情報を無数に組み合わせて、うまくいくまで試します。
エッジの周りが少し粗い
ハッカーは内部に侵入すると、完全なデバイス構成ファイル (回復可能なパスワードを含む SSL-VPN ユーザー資格情報、管理資格情報、ファイアウォール ポリシー、内部ネットワーク アーキテクチャなど) を抽出し、AI が生成した Python スクリプトを使用して解析、復号化、整理しました。
次に、回復した VPN 資格情報を使用して内部ネットワークに接続し、AI が生成したカスタムの偵察ツール (Go と Python で作成) を展開し、Active Directory に侵入しました。
「ソースコードの分析により、AI支援開発の明らかな兆候が明らかになった。関数名を単に言い換えただけの冗長なコメント、機能よりもフォーマットに不均衡な投資を行った単純なアーキテクチャ、適切な逆シリアル化ではなく文字列マッチングによる単純なJSON解析、空のドキュメントスタブによる基盤となる言語の言語互換性シムなどだ」とMoses氏は述べた。
「脅威アクターの特定のユースケースでは機能しますが、このツールは堅牢性に欠け、エッジケースで失敗します。これは、大幅な改良を行わずに使用される AI 生成コードの典型的な特性です。」
攻撃者はまた、Veem のバックアップ サーバーとレプリケーション サーバーを特に標的にし、認証情報抽出ツールを導入し、既知の Veem の脆弱性を悪用しようとしました。
これらはすべて、2026 年 1 月 11 日から 2 月 18 日までのわずか数週間の間に行われたため、研究者らは、攻撃者は未熟だったと考えています。攻撃者は作戦全体を通じて、さまざまな CVE を悪用しようとしましたが、ターゲットにパッチが適用されたり強化されたりしたため、ほとんど失敗しました。彼らはよく保護された環境を離れ、より容易なターゲットに向かって移動します。
を通して ピーピーコンピュータ

あらゆる予算に最適なウイルス対策製品
Google ニュースで TechRadar をフォローしてください そして お気に入りのソースとして追加してください 専門ニュース、レビュー、意見をフィードで入手するため。ぜひフォローボタンをクリックしてください!
そしてはい、あなたもできます TikTokでTechRadarをフォローしてください ニュース、レビュー、ビデオ形式の開封、および当社からの定期的な更新情報については、 ワッツアップ とても。

