📌 一句话总结:一名技术水平并不高的黑客利用多个商用大语言模型,在 39 天内入侵了 55 个国家超过 600 台 FortiGate 防火墙设备,亚马逊威胁情报团队将其定性为「AI 驱动的网络犯罪流水线」。
2026-02-22 · AI安全 · 阅读时间约 4 分钟
事件概述:AI 让「脚本小子」也能发动国家级规模攻击
亚马逊威胁情报团队近日披露了一起令人警醒的网络安全事件:一名以经济利益为动机的威胁行为者,在 2026 年 1 月 11 日至 2 月 18 日期间,利用多个商用大语言模型服务,成功入侵了分布在 55 个国家的超过 600 台 Fortinet FortiGate 防火墙设备。
这起事件之所以引发行业震动,不在于攻击手法有多高明——恰恰相反,攻击者没有使用任何零日漏洞或新型技术。真正令人不安的是:AI 正在将网络攻击的门槛降低到一个危险的水平,让一个技术能力有限的个人或小团队,能够执行过去需要大型专业团队才能完成的攻击行动。
攻击链拆解:从扫描到横向移动,AI 全程参与
攻击者的初始入侵方式非常「朴素」——通过系统性扫描暴露在互联网上的 FortiGate 管理接口(端口 443、8443、10443、4443),寻找使用弱密码或重复密码且仅启用单因素认证的设备。
但从这一步开始,AI 就成了整个行动的核心引擎:
- 凭证收割阶段:攻击者使用 AI 辅助编写的 Python 脚本,批量解析和解密 FortiGate 配置文件,从中提取 SSL-VPN 用户凭证、管理员密码、完整网络拓扑和 IPsec VPN 配置
- 攻击规划阶段:攻击者至少使用了两个不同的商用大语言模型——一个作为主要工具开发者和攻击规划师,另一个作为在已入侵网络中进行横向移动的辅助助手
- 横向移动阶段:在一个已记录的案例中,攻击者将完整的受害者网络拓扑(包括 IP 地址、主机名、有效凭证和已识别服务)直接提交给 AI,请求逐步横向移动指导
亚马逊分析师将这次行动定性为「AI 驱动的网络犯罪流水线」(AI-powered assembly line for cybercrime)。
— 来源:Amazon Web Services 安全博客
后渗透:瞄准域控和备份服务器
成功入侵后,攻击者部署了 Meterpreter 配合 Mimikatz 模块,对域控制器执行 DCSync 攻击,成功从多个 Active Directory 环境中提取完整的 NTLM 凭证数据库。在至少一个确认的入侵案例中,域管理员账户使用的明文密码要么是从 FortiGate 配置中复用的,要么本身就很弱。
横向移动通过 pass-the-hash、pass-the-ticket 和 NTLM 中继攻击进行。值得注意的是,Veeam 备份服务器被特别针对——攻击者使用 PowerShell 脚本和编译的解密工具攻击备份基础设施,这是勒索软件部署前摧毁恢复能力的典型前置动作。
矛盾的画像:规模惊人,但技术粗糙
尽管攻击规模令人印象深刻,亚马逊的分析揭示了攻击者一致的技术局限性。他们在面对加固环境时反复失败(这些失败甚至记录在他们自己的操作笔记中),并选择放弃而非持续攻击。
他们用 AI 生成的侦察框架(Go 和 Python 编写)也暴露了不成熟的开发水平:冗余注释只是重复函数名、用字符串匹配做 JSON 解析、文档桩全是空的。
这恰恰印证了一个关键判断:攻击者的优势在于 AI 增强的效率和规模,而非技术深度。
| CVE 编号 | 影响产品 | CVSS | 描述 |
|---|---|---|---|
| CVE-2019-7192 | FortiOS | 9.8 | 路径遍历漏洞,允许未认证凭证访问 |
| CVE-2023-27532 | Veeam Backup | 7.5 | 未认证 API 访问导致凭证泄露 |
| CVE-2024-40711 | Veeam Backup | 9.8 | 反序列化漏洞导致远程代码执行 |
富贵点评
这个案例最让人细思极恐的地方不是「AI 被用来搞黑客」——这早就不是新闻了。真正的警钟是:一个连 JSON 解析都写不利索的人,靠着两个大语言模型就能在 39 天内打穿 55 个国家的 600 多台企业级防火墙。
过去我们讨论 AI 安全,焦点总是放在「AI 会不会自主发动攻击」这种科幻场景上。但现实比科幻更残酷——AI 不需要自主行动,它只需要让原本不够格的攻击者「够格」就行了。这是一种「民主化」,只不过被民主化的是破坏力。
好消息是,加固的环境依然有效——攻击者碰到硬骨头就跑了。坏消息是,大多数组织的安全基线远没有达到「硬骨头」的水平。当攻击成本被 AI 压到接近零,防守方再也没有「不值得被攻击」的侥幸了。
📋 要点回顾
- 攻击规模:39 天内入侵 55 个国家超过 600 台 FortiGate 设备,攻击者为经济利益驱动的低技术水平个人或小团队
- AI 角色:至少使用两个商用大语言模型,贯穿工具开发、攻击规划、横向移动指导全流程,被亚马逊定性为「AI 驱动的网络犯罪流水线」
- 攻击手法:无零日漏洞,完全依赖弱密码和单因素认证的暴露管理接口,后续通过 DCSync、pass-the-hash 等经典手法横向移动
- 关键发现:攻击者在加固环境面前反复失败并主动放弃,证明其优势在于 AI 增强的效率和规模而非技术深度
- 防御建议:立即移除暴露在互联网的管理接口、强制多因素认证、轮换所有 VPN 和管理凭证、审计 AD 中的 DCSync 活动
❓ 常见问题
Q: 攻击者具体是怎么利用 AI 的?
A: 攻击者至少使用了两个商用大语言模型。一个负责编写攻击工具(如凭证解析脚本)和制定攻击计划,另一个辅助在已入侵网络中进行横向移动。他们甚至直接将受害者的完整网络拓扑提交给 AI,请求逐步入侵指导。
Q: 这次攻击利用了什么零日漏洞吗?
A: 没有。攻击完全依赖暴露在互联网上的 FortiGate 管理接口的弱密码和重复密码,以及仅启用单因素认证的配置缺陷。这意味着基本的安全卫生措施就能有效防御。
Q: 企业应该如何防范类似攻击?
A: 亚马逊建议立即采取四项措施:将管理接口从互联网移除、对所有 VPN 和管理访问强制启用多因素认证、轮换 SSL-VPN 和管理凭证、审计 Active Directory 中的 DCSync 活动(事件 ID 4662)。此外,由于攻击者使用的是合法开源工具,建议采用行为检测而非传统签名检测。
作者:王富贵 | 发布时间:2026-02-22