
Новый отчет подразделения Amazon Threat Intelligence раскрыл тревожную эволюцию киберпреступности: русскоязычный злоумышленник использовал коммерческие инструменты генеративного ИИ для взлома более 600 брандмауэров FortiGate в 55 странах. Кампания, наблюдавшаяся в период с 11 января по 18 февраля 2026 года, наглядно показывает, как искусственный интеллект снижает порог входа для атакующих, позволяя им масштабировать операции с промышленной эффективностью.
По словам Си-Джея Мозеса (CJ Moses), директора по информационной безопасности Amazon Integrated Security, злоумышленник использовал «конвейер на базе ИИ» для автоматизации сложных задач: от написания скриптов разведки до планирования горизонтального перемещения (lateral movement). Хотя сам злоумышленник продемонстрировал ограниченную техническую сложность, использование ИИ послужило мощным «множителем силы», позволив скомпрометировать критически важную инфраструктуру, не полагаясь на продвинутые эксплойты или уязвимости нулевого дня.
Расследование Amazon подчеркивает критический сдвиг в ландшафте угроз. Противник, идентифицированный как финансово мотивированный, а не поддерживаемый государством, в значительной степени полагался на несколько коммерческих платформ генеративного ИИ. Эти инструменты использовались для генерации скриптов атак, организации выполнения команд и даже для устранения ошибок в процессе вторжения.
Исследователи Amazon обнаружили управляемую злоумышленниками общедоступную инфраструктуру, на которой хранилось множество артефактов, созданных ИИ. Сюда входил исходный код пользовательских инструментов для хакинга, конфигурации сетей жертв и детальные планы атак. Зависимость от ИИ была настолько сильной, что при недоступности основного инструмента ИИ злоумышленник плавно переключался на вторичную платформу для продолжения операций.
Пользовательские инструменты разведки, написанные на языках Go и Python, имели явные признаки генерации ИИ. Анализ исходного кода, проведенный Amazon, выявил «избыточные комментарии, которые просто повторяют названия функций, упрощенную архитектуру с непропорционально большим вниманием к форматированию в ущерб функциональности и наивный парсинг JSON». Эти характеристики позволяют предположить, что субъекту не хватало навыков программирования для создания этих инструментов вручную, но он успешно направлял модель ИИ для их создания по заданным спецификациям.
Вопреки опасениям, что ИИ будет разрабатывать новые уязвимости нулевого дня, эта кампания увенчалась успехом благодаря безжалостной эффективности, направленной на фундаментальные пробелы в безопасности. Злоумышленник не эксплуатировал специфические уязвимости программного обеспечения FortiGate. Вместо этого проводилось массовое автоматизированное сканирование интерфейсов управления, открытых на портах 443, 8443, 10443 и 4443.
Как только цель была идентифицирована, субъект пытался пройти аутентификацию, используя учетные данные по умолчанию или часто используемые пароли на устройствах, где отсутствует многофакторная аутентификация (MFA). Если цель оказывалась сложной — например, из-за наличия исправленных служб или закрытых портов — атакующий просто двигался дальше, отдавая приоритет «легкой добыче», а не настойчивости.
Ключевые технические наблюдения:
212.11.64[.]250.Масштаб атаки был неизбирательным и не зависел от сектора экономики, затронув организации в Южной Азии, Латинской Америке, Карибском бассейне, Западной Африке, Северной Европе и Юго-Восточной Азии. Широкий характер кампании указывает на автоматизированный подход «распыляй и молись» (spray and pray), усиленный обработкой данных с помощью ИИ.
Amazon классифицирует эту деятельность как операцию по подготовке к атаке вымогательского ПО (pre-ransomware). Злоумышленники сосредоточились на извлечении административных паролей, составлении карты сети и компрометации систем резервного копирования — классических предшественниках разрушительного развертывания программ-вымогателей. Скомпрометировав серверы резервного копирования Veeam, субъекты, вероятно, намеревались отключить возможности восстановления, тем самым увеличивая рычаги давления для будущих требований выкупа.
Следующая таблица иллюстрирует, как интеграция генеративного ИИ трансформировала возможности этого конкретного злоумышленника по сравнению с традиционным противником с низкой квалификацией.
Сравнение возможностей противника
| Операционный аспект | Традиционный злоумышленник с низкой квалификацией | Злоумышленник с поддержкой ИИ (наблюдаемый) |
|---|---|---|
| Разработка инструментов | Полагается на существующие скрипты; неспособен изменять код. | Генерирует пользовательские инструменты на Go/Python с помощью промптов ИИ. |
| Масштаб атаки | Ручное или медленное автоматизированное сканирование. | Автоматизация по типу «конвейера» в 55 странах. |
| Адаптивность | Останавливается, когда стандартные инструменты не срабатывают. | Использует ИИ для поиска неисправностей и генерации альтернативных команд. |
| Выбор цели | Часто случайный, но неэффективный. | Быстро фильтрует «слабые» цели; оставляет защищенные. |
| Действия после эксплуатации | Испытывает трудности с горизонтальным перемещением. | ИИ помогает ориентироваться в Active Directory и резервных копиях. |
Эта кампания служит сигналом к пробуждению для организаций, полагающихся на «безопасность через неясность». Способность низкоквалифицированных субъектов масштабировать атаки с помощью ИИ означает, что базовые ошибки конфигурации теперь являются уязвимостями, которые будут обнаружены и использованы со скоростью машины.
Си-Джей Мозес (CJ Moses) подчеркнул, что надежные основы защиты остаются наиболее эффективным средством противодействия. «Поскольку мы ожидаем продолжения этой тенденции в 2026 году, организациям следует предвидеть, что активность угроз с использованием ИИ будет продолжать расти», — заявил Мозес.
Рекомендуемые меры по снижению рисков:
По мере развития генеративного ИИ различие между «квалифицированными» и «неквалифицированными» хакерами стирается. Этот инцидент подтверждает, что ИИ — это не только инструмент для защитников, но и мощный рычаг для противников, способный превратить новичка в глобальную угрозу.