Коммерческие сервисы искусственного интеллекта снижают порог входа для проведения кибератак, позволяя даже малоопытным угрозам действовать в промышленных масштабах. Этот тревожный тренд, за которым давно следят специалисты, получил яркое подтверждение в ходе недавнего расследования команды Amazon Threat Intelligence. Аналитики обнаружили кампанию русскоязычного финансово мотивированного злоумышленника, который с 11 января по 18 февраля 2026 года скомпрометировал более 600 межсетевых экранов FortiGate в более чем 55 странах. Ключевая особенность: для достижения такого масштаба злоумышленник активно использовал несколько коммерческих генеративных ИИ-сервисов на всех этапах атаки, хотя сам обладал ограниченными техническими навыками. При этом уязвимости в продуктах Fortinet не эксплуатировались - успех был достигнут за счёт эксплуатации фундаментальных пробелов в безопасности: вынесенных в интернет портов управления и слабых учётных данных с однофакторной аутентификацией.
Описание
Этот случай наглядно демонстрирует, как коммерческий ИИ становится силовым множителем для киберпреступников. Угроза, стоящая за этой кампанией, не ассоциируется с какой-либо продвинутой постоянной угрозой (APT, Advanced Persistent Threat), обладающей ресурсами государственного уровня. Скорее всего, это финансово мотивированный индивидуум или небольшая группа, которая благодаря ИИ достигла операционного масштаба, ранее требовавшего значительно более крупной и квалифицированной команды. Анализ публичных источников показал, что им удалось скомпрометировать среды Active Directory в нескольких организациях, извлечь полные базы учётных данных и атаковать инфраструктуру резервного копирования, что является потенциальным прекурсором для развёртывания программ-вымогателей. Примечательно, что при столкновении с защищёнными средами злоумышленник просто переключался на более лёгкие цели, не пытаясь углубиться. Его преимущество - в эффективности и масштабе, усиленных ИИ, а не в глубоких технических знаниях.
Расследование началось с рутинных операций по сбору разведданных об угрозах, в ходе которых была обнаружена инфраструктура, размещающая вредоносный инструментарий. Плохая операционная безопасность злоумышленника позволила получить полное представление о его методологиях. На той же публично доступной инфраструктуре хранились сгенерированные ИИ планы атак, конфигурации жертв и исходный код кастомного инструментария. Это похоже на автоматизированную сборочную линию для киберпреступности, где менее квалифицированные «работники» могут производить атаки в промышленных масштабах.
Злоумышленник скомпрометировал глобально распределённые устройства FortiGate, извлекая полные конфигурации, которые содержали учётные данные, информацию о топологии сети и настройках устройств. Затем эти украденные данные использовались для подключения к внутренним сетям жертв и проведения пост-эксплуатационных действий, включая компрометацию Active Directory, сбор учётных данных и попытки доступа к инфраструктуре резервного копирования, что согласуется с подготовкой к атаке программами-вымогателями. Исходным вектором доступа стал подбор учётных данных к интерфейсам управления FortiGate, вынесенным в интернет. Анализ инструментов злоумышленника показал систематическое сканирование портов 443, 8443, 10443 и 4443 с последующими попытками аутентификации с использованием часто повторяющихся паролей.
Конфигурационные файлы FortiGate представляют собой высокоценную цель, поскольку содержат учётные данные пользователей SSL-VPN с восстанавливаемыми паролями, административные доступы, полную информацию о топологии и маршрутизации, правила межсетевого экрана, раскрывающие внутреннюю архитектуру, и конфигурации IPsec VPN. Злоумышленник разработал с помощью ИИ скрипты на Python для анализа, расшифровки и систематизации этих украденных конфигураций. География атаки носила оппортунистический характер, что согласуется с автоматическим массовым сканированием уязвимых устройств. Однако некоторые кластеры, где скомпрометированы несколько устройств, принадлежащих одному юридическому лицу, указывают на компрометацию на организационном уровне. Концентрации взломанных устройств наблюдались в Южной Азии, Латинской Америке, Карибском бассейне, Западной Африке, Северной Европе и Юго-Восточной Азии.
После получения доступа к сетям жертв через VPN злоумышленник развёртывает кастомный инструмент рекогносцировки, разные версии которого написаны на Go и Python. Анализ исходного кода выявляет явные признаки разработки с помощью ИИ: избыточные комментарии, простейшая архитектура с неоправданным вниманием к форматированию в ущерб функциональности, наивный парсинг JSON через сравнение строк вместо десериализации. Инструмент автоматизирует пост-эксплуатационный workflow: загрузку целевых сетей из таблиц маршрутизации VPN, классификацию сетей по размеру, сканирование портов с помощью открытого сканера gogo, автоматическое определение хостов с SMB и контроллеров домена, а также интеграцию сканирования уязвимостей с помощью открытого сканера Nuclei против обнаруженных HTTP-сервисов для составления приоритетных списков целей.
Оказавшись внутри сетей, злоумышленник следует стандартному подходу, используя известные открытые инструменты. Его операционная документация детализирует использование набора Meterpreter с модулем mimikatz для проведения DCSync-атак против контроллеров домена, что позволило извлекать NTLM-хеши паролей из Active Directory. В подтверждённых случаях компрометации злоумышленник получал полные базы доменных учётных данных. После компрометации домена следовали попытки расширения доступа через атаки Pass-the-Hash и Pass-the-Ticket, NTLM Relay-атаки и удалённое выполнение команд на Windows-хостах. Особое внимание уделялось серверам Veeam Backup & Replication с развёртыванием различных инструментов для извлечения учётных данных, включая PowerShell-скрипты и скомпилированные утилиты для дешифрования. Серверы резервного копирования - высокоценные цели, поскольку обычно хранят привилегированные учётные данные для операций бэкапа, а их компрометация позволяет уничтожить возможности восстановления перед развёртыванием программ-вымогателей.
При этом собственные операционные заметки злоумышленника фиксируют повторяющиеся неудачи при попытках эксплуатации чего-либо, выходящего за рамки самых простых автоматизированных векторов. Целевые сервисы оказывались запатченными, требуемые порты закрытыми, уязвимости неприменимыми к версиям ОС. В итоговой оценке для одной подтверждённой жертвы злоумышленник признал, что ключевые цели инфраструктуры «хорошо защищены» и уязвимых векторов для эксплуатации нет.
Анализ Amazon Threat Intelligence показал, что актор использует как минимум двух различных коммерческих провайдеров больших языковых моделей (LLM, Large Language Model). ИИ использовался для генерации комплексных планов атак с пошаговыми инструкциями, оценками успеха и приоритизированными деревьями задач. Эти планы ссылаются на академические исследования об offensive AI-агентах, что говорит о знакомстве злоумышленника с литературой по ИИ-ассистированному тестированию на проникновение. ИИ выдаёт технически точные последовательности команд, но актор не способен адаптироваться при отклонении условий от плана, не может компилировать кастомные эксплойты или креативно менять подход при неудачах. Одна модель служит основным разработчиком инструментов и операционным ассистентом, вторая - вспомогательным планировщиком для работы внутри конкретной скомпрометированной сети. В одном из наблюдаемых случаев актор загрузил полную внутреннюю топологию активной жертвы и запросил пошаговый план для компрометации дополнительных систем, недоступных с его текущими инструментами.
Помимо фреймворка рекогносцировки, на инфраструктуре актора найдены многочисленные скрипты на разных языках с признаками ИИ-генерации: парсеры конфигураций, инструменты извлечения учётных данных, автоматизация VPN-подключений, оркестрация массового сканирования и дашборды (панели управления) для агрегации результатов. Объём и разнообразие кастомного инструментария обычно указывали бы на хорошо финансируемую команду разработчиков, но здесь весь этот набор был создан одним актором или очень небольшой группой с помощью ИИ.
На основе комплексного анализа Amazon Threat Intelligence даёт следующую оценку угрозе:
- мотивация - финансовая;
- язык общения - русский;
- базовый уровень навыков - низкий-средний, значительно усиленный ИИ;
- зависимость от ИИ - экстенсивная на всех операционных фазах;
- операционный масштаб - широкий;
- глубина пост-эксплуатации - неглубокая;
- операционная безопасность - неадекватная.
Эта кампания преуспела благодаря комбинации вынесенных интерфейсов управления, слабых учётных данных и однофакторной аутентификации - фундаментальным пробелам, которые ИИ помог эксплуатировать в масштабе. Это подчёркивает, что сильные основы безопасности остаются мощной защитой от угроз, усиленных ИИ. Организациям следует немедленно проверить, не вынесены ли интерфейсы управления их FortiGate в интернет, изменить все стандартные и часто используемые пароли, внедрить многофакторную аутентификацию для всего административного и VPN-доступа. Критически важно провести аудит на предмет повторного использования паролей между учётными данными VPN FortiGate и учётными записями домена Active Directory, а также усилить мониторинг на предмет неожиданных DCSync-операций, новых заданий в планировщике задач и неавторизованного доступа к хранилищам учётных данных резервных копий. Инфраструктуру резервного копирования необходимо изолировать, патчить и внедрить механизмы неизменяемых копий. Ожидается, что тренд на использование ИИ злоумышленниками будет нарастать в 2026 году, и организациям следует готовиться к росту объёма такой активности как от квалифицированных, так и от неквалифицированных противников.
Индикаторы компрометации
IPv4
- 185.196.11.225
- 212.11.64.250