
一份來自 Amazon 威脅情報(Amazon Threat Intelligence)的新報告揭示了網路犯罪的一個令人不安的演變:一名操俄語的威脅行為者利用商用生成式 AI 工具,入侵了遍布 55 個國家的 600 多台 FortiGate 防火牆。這場在 2026 年 1 月 11 日至 2 月 18 日期間觀察到的行動,說明了人工智慧如何降低攻擊者的進入門檻,使他們能夠以工業級的效率擴大行動規模。
根據 Amazon 整合安全部(Amazon Integrated Security)首席資訊安全長 CJ Moses 的說法,攻擊者利用「AI 驅動的流水線」自動化處理複雜任務,從編寫偵察腳本到規劃橫向移動(Lateral movement)。雖然該威脅行為者展現的技術成熟度有限,但 AI 的使用起到了強大的力量倍增器作用,使他們能夠在不依賴先進漏洞利用或零日漏洞(Zero-day vulnerabilities)的情況下,危及關鍵基礎設施。
Amazon 的調查突顯了威脅形勢的關鍵轉變。該對手被認定為受經濟利益驅動而非國家資助,其高度依賴多個商用 生成式 AI 平台。這些工具被用來生成攻擊腳本、編排指令執行,甚至在入侵過程中排除錯誤。
Amazon 研究人員發現了由攻擊者管理的公開存取基礎設施,其中託管了大量的 AI 生成產物。這包括自定義駭客工具的原始碼、受害者網路配置以及詳細的攻擊計劃。對 AI 的依賴程度之高,以至於當主要的 AI 工具無法使用時,攻擊者會無縫切換到次要平台以繼續行動。
這些使用 Go 和 Python 編寫的自定義偵察工具,具有明顯的 AI 生成特徵。Amazon 對原始碼的分析顯示出「僅僅是重複說明函數名稱的多餘註釋、結構簡單但在格式化上的投入與功能不成正比,以及天真的 JSON 解析」。這些特徵表明,該行為者缺乏手動構建這些工具的程式撰寫能力,但成功地透過提示 AI 模型依照規格進行構建。
與擔心 AI 開發新型零日漏洞的恐懼相反,這次行動透過針對基本安全漏洞的殘酷效率取得了成功。威脅行為者並未利用特定的 FortiGate 軟體漏洞。相反,他們針對在連接埠 443、8443、10443 和 4443 上暴露的管理介面進行了大規模的自動化掃描。
一旦確定目標,該行為者便嘗試在缺乏多因素驗證(Multi-factor authentication,MFA)的設備上,使用預設或常用的重複憑據進行身份驗證。如果某個目標被證明難以攻破——例如具有已修補的服務或關閉的連接埠——攻擊者就會直接轉向,優先考慮「容易到手的目標」而非持續滲透。
關鍵技術觀察:
212.11.64[.]250。攻擊範圍是不分對象且不分行業的,影響了南亞、拉丁美洲、加勒比地區、西非、北歐和東南亞的組織。該行動的廣泛性質表明這是一種透過 AI 處理而強化的自動化「廣撒網」方式。
Amazon 將此類活動歸類為 勒索軟體前導(Pre-ransomware)部署行動。攻擊者專注於提取管理密碼、映射網路並危及備份系統——這是毀滅性勒索軟體部署的典型前兆。透過入侵 Veeam 備份伺服器,行為者可能意圖禁用恢復選項,從而增加未來勒索要求的籌碼。
下表說明了與傳統低技術對手相比,生成式 AI 的整合如何改變了這一特定威脅行為者的能力。
對手能力比較
| 營運面向 | 傳統低技術威脅者 | AI 增強型威脅者(觀察所得) |
|---|---|---|
| 工具開發 | 依賴預先存在的腳本;無法修改代碼。 | 透過 AI 提示生成自定義 Go/Python 工具。 |
| 攻擊規模 | 手動或緩慢的自動化掃描。 | 跨越 55 個國家的「流水線」自動化。 |
| 適應性 | 當標準工具失效時停滯不前。 | 使用 AI 排除故障並生成備用指令。 |
| 目標選擇 | 通常具有偶然性但效率低下。 | 快速篩選「軟」目標;放棄加固目標。 |
| 後期攻擊 | 在橫向移動方面掙扎。 | AI 協助導航 Active Directory 和備份系統。 |
這次行動為依賴「隱晦式安全」(Security through obscurity)的組織敲響了警鐘。低技術威脅者利用 AI 擴大攻擊規模的能力,意味著基本的配置錯誤現在已成為會被以機器速度發現並利用的負擔。
CJ Moses 強調,強大的防禦基礎仍然是最有效的對策。Moses 表示:「由於我們預計這一趨勢在 2026 年仍將持續,組織應預見到 AI 增強型的威脅活動將繼續增長。」
建議的緩解措施:
隨著生成式 AI 的持續成熟,「有技術」和「無技術」駭客之間的界限正在變得模糊。這一事件證實了 AI 不僅是防禦者的工具,也是對手的強大槓桿,能夠將新手變成全球性的威脅。