Cảnh báo khẩn cấp: FortiGate bị tấn công quy mô lớn bằng AI

Một tác nhân đe dọa với động cơ tài chính đã khai thác các dịch vụ AI tạo sinh thương mại để xâm nhập hơn 600 thiết bị FortiGate trên hơn 55 quốc gia trong khoảng thời gian từ ngày 11 tháng 1 đến ngày 18 tháng 2 năm 2026. Chiến dịch này minh chứng rõ ràng cách AI đang giảm thiểu rào cản kỹ thuật cho các hoạt động tấn công mạng, cho phép một cá nhân hoặc nhóm nhỏ với kỹ năng từ thấp đến trung bình thực hiện các cuộc tấn công mạng FortiGate ở quy mô mà trước đây đòi hỏi một đội ngũ lớn hơn và kỹ năng cao hơn.
Chiến dịch Khai thác FortiGate Quy mô Lớn
Truy cập ban đầu của tác nhân đe dọa hoàn toàn dựa vào việc khai thác bằng thông tin xác thực đối với các giao diện quản lý FortiGate bị phơi bày ra internet. Không có lỗ hổng zero-day hay kỹ thuật mới nào được sử dụng trong quá trình này.
Kỹ thuật Truy cập Ban đầu
Kẻ tấn công đã tiến hành quét hệ thống một cách có phương pháp trên các cổng 443, 8443, 10443 và 4443.
Mục tiêu là xác định các thiết bị FortiGate đang sử dụng thông tin xác thực yếu, dễ đoán hoặc bị tái sử dụng với xác thực một yếu tố.
Mục tiêu Dữ liệu và Tầm quan trọng
Các tệp cấu hình FortiGate được trích xuất là mục tiêu có giá trị cao. Chúng chứa các thông tin nhạy cảm:
- Thông tin xác thực người dùng SSL-VPN với mật khẩu có thể khôi phục.
- Thông tin xác thực quản trị viên.
- Dữ liệu toàn bộ cấu trúc liên kết mạng.
- Cấu hình ngang hàng IPsec VPN.
- Chính sách tường lửa, tiết lộ kiến trúc nội bộ.
Các cấu hình này được phân tích, giải mã và sắp xếp bằng các tập lệnh Python hỗ trợ bởi AI, cho phép thu thập thông tin xác thực hiệu quả trên quy mô lớn. Điều này cho thấy sự tinh vi trong việc tổ chức dữ liệu thu được sau cuộc tấn công mạng FortiGate.
Vai trò của AI trong Mối đe dọa mạng
Mục tiêu tấn công mang tính cơ hội, không nhắm vào một lĩnh vực cụ thể nào, phù hợp với việc quét hàng loạt tự động.
Tuy nhiên, Amazon Threat Intelligence đã xác định các mô hình thỏa hiệp ở cấp độ tổ chức, nơi nhiều thiết bị FortiGate thuộc cùng một thực thể đã bị truy cập, bao gồm các cụm liên quan đến triển khai nhà cung cấp dịch vụ quản lý.
Ứng dụng của AI trong Chuỗi Tấn công
Amazon Threat Intelligence xác nhận tác nhân đe dọa đã sử dụng ít nhất hai nhà cung cấp mô hình ngôn ngữ lớn (LLM) thương mại riêng biệt trong mọi giai đoạn hoạt động. Điều này là một ví dụ nổi bật về mối đe dọa mạng AI.
- Một LLM đóng vai trò là nhà phát triển công cụ chính và người lập kế hoạch tấn công.
- LLM thứ hai đóng vai trò là trợ lý bổ sung để di chuyển ngang trong các mạng đã bị xâm nhập.
Trong một trường hợp được ghi nhận, tác nhân đã gửi toàn bộ cấu trúc liên kết mạng của nạn nhân, bao gồm địa chỉ IP, tên máy chủ, thông tin xác thực đang hoạt động và các dịch vụ đã xác định, trực tiếp vào một dịch vụ AI và yêu cầu hướng dẫn từng bước để di chuyển ngang.
Các nhà phân tích của Amazon mô tả hoạt động này là một “dây chuyền lắp ráp tội phạm mạng được hỗ trợ bởi AI”.
Hoạt động Hậu xâm nhập và Mục tiêu
Hoạt động hậu khai thác tuân theo một phương pháp luận có cấu trúc rõ ràng sau khi hệ thống bị xâm nhập.
Chiếm quyền điều khiển Active Directory
Tác nhân đã triển khai Meterpreter với mô-đun Mimikatz để thực hiện các cuộc tấn công DCSync chống lại các bộ điều khiển miền (domain controllers). Điều này giúp trích xuất thành công toàn bộ cơ sở dữ liệu thông tin xác thực NTLM từ nhiều môi trường Active Directory.
Trong ít nhất một trường hợp xâm nhập được xác nhận, tài khoản Quản trị viên Miền (Domain Administrator) đã sử dụng mật khẩu dạng văn bản rõ. Mật khẩu này có thể được tái sử dụng từ cấu hình FortiGate hoặc là một mật khẩu yếu độc lập.
Di chuyển Ngang và Mục tiêu Veeam
Di chuyển ngang được thực hiện thông qua các kỹ thuật pass-the-hash, pass-the-ticket và NTLM relay attacks.
Các máy chủ Veeam Backup & Replication đã được nhắm mục tiêu cụ thể bằng cách sử dụng các tập lệnh PowerShell và các công cụ giải mã đã biên dịch.
Việc xâm nhập cơ sở hạ tầng sao lưu cho phép tác nhân phá hủy khả năng khôi phục trước khi triển khai ransomware, làm tăng rủi ro cho các tổ chức đã bị tấn công mạng FortiGate.
Phân tích Kỹ năng và Hiệu quả của Tác nhân
Mặc dù chiến dịch có quy mô lớn, phân tích của Amazon tiết lộ những hạn chế về kỹ năng nhất quán của tác nhân đe dọa. Theo báo cáo của AWS, tác nhân đe dọa liên tục thất bại trước các môi trường được tăng cường bảo mật, điều này được ghi lại trong các ghi chú hoạt động của chính họ.
Hạn chế Kỹ thuật của Tác nhân Đe dọa
Các mục tiêu có hệ thống phòng thủ hiệu quả thường bị bỏ qua thay vì kiên trì tấn công. Điều này khẳng định lợi thế của họ nằm ở hiệu quả và khối lượng được tăng cường bởi AI, chứ không phải ở chiều sâu kỹ thuật.
Khung nhận dạng do AI tạo ra, được viết bằng Go và Python, cho thấy những dấu hiệu của quá trình phát triển không tinh vi:
- Các nhận xét thừa thãi lặp lại tên hàm.
- Phân tích JSON đơn giản thông qua khớp chuỗi.
- Các đoạn tài liệu trống.
Khuyến nghị Bảo mật cho FortiGate và Môi trường Doanh nghiệp
Amazon đã phản hồi bằng cách chia sẻ các chỉ số nhận diện sự thỏa hiệp (IOC) với các đối tác trong ngành để phối hợp ngăn chặn trên các quốc gia bị ảnh hưởng.
Để tăng cường bảo mật FortiGate, các tổ chức đang sử dụng thiết bị FortiGate cần thực hiện các biện pháp phòng ngừa và ứng phó tức thì.
Hạn chế Phơi bày Giao diện Quản lý
Ngay lập tức xóa các giao diện quản lý FortiGate khỏi sự phơi bày ra internet.
Tăng cường Xác thực và Quản lý Danh tính
- Thực thi xác thực đa yếu tố (MFA) cho tất cả quyền truy cập VPN và quản trị viên.
- Xoay vòng thông tin xác thực SSL-VPN và quản trị viên.
Giám sát Hoạt động Hậu xâm nhập và Phát hiện Hành vi
Kiểm tra Active Directory để phát hiện hoạt động DCSync (Mã sự kiện 4662). Đây là một dấu hiệu quan trọng của hệ thống bị xâm nhập.
Với việc chiến dịch này dựa vào các công cụ mã nguồn mở hợp pháp như Impacket, gogo và Nuclei để phát hiện hành vi, thay vì các phương pháp IOC dựa trên chữ ký truyền thống, việc giám sát cần tập trung vào:
- Các mẫu xác thực VPN bất thường.
- Sao chép Active Directory không mong muốn.
- Tải mô-đun PowerShell trái phép trên các máy chủ sao lưu.







