Найти в Дзене
DigiNews

Хакер взломал 600 файрволов за месяц с помощью ИИ

Исследователи AWS сообщили, что русскоязычный хакер скомпрометировал более 600 межсетевых экранов Fortigate, используя ИИ-инструмент на базе Google Gemini для доступа к сетям после взлома слабых паролей. — csoonline.com Исследователи безопасности из Amazon Web Services (AWS) сообщают, что русскоязычному хакеру удалось скомпрометировать более 600 межсетевых экранов Fortigate в период с 11 января по 18 февраля 2026 года. Согласно отчету, уязвимости FortiGate не использовались — вместо этого хакер сначала атаковал межсетевые экраны со слабыми паролями. Затем он получил доступ к другим устройствам в той же сети с помощью инструмента на базе искусственного интеллекта, разработанного на основе Google Gemini. «Получив VPN-доступ к сетям жертв, злоумышленник использовал различные версии собственного инструмента разведки, написанного на Go и Python», — поясняет Си Джей Мозес, CISO Amazon Integrated Security. «Анализ исходного кода выявил явные признаки разработки инструмента с использованием ИИ

Исследователи AWS сообщили, что русскоязычный хакер скомпрометировал более 600 межсетевых экранов Fortigate, используя ИИ-инструмент на базе Google Gemini для доступа к сетям после взлома слабых паролей. — csoonline.com

Исследователи безопасности из Amazon Web Services (AWS) сообщают, что русскоязычному хакеру удалось скомпрометировать более 600 межсетевых экранов Fortigate в период с 11 января по 18 февраля 2026 года.

Согласно отчету, уязвимости FortiGate не использовались — вместо этого хакер сначала атаковал межсетевые экраны со слабыми паролями. Затем он получил доступ к другим устройствам в той же сети с помощью инструмента на базе искусственного интеллекта, разработанного на основе Google Gemini.

«Получив VPN-доступ к сетям жертв, злоумышленник использовал различные версии собственного инструмента разведки, написанного на Go и Python», — поясняет Си Джей Мозес, CISO Amazon Integrated Security.

«Анализ исходного кода выявил явные признаки разработки инструмента с использованием ИИ», — говорит Мозес: «Избыточные комментарии, просто повторяющие имена функций, простая архитектура с непропорциональным акцентом на форматирование, а не на функциональность, наивная обработка JSON с использованием сопоставления строк вместо надлежащей десериализации, а также совместимость с языковыми встроенными функциями с пустыми шаблонами документации».

Затронутые межсетевые экраны находятся более чем в 55 странах мира, включая Юго-Восточную Азию, Латинскую Америку, Карибский бассейн, Западную Африку и Северную Европу.

По мнению экспертов по безопасности, лучшая защита от подобных атак — использование надежных паролей и активация многофакторной аутентификации (MFA). В отчете отмечается, что злоумышленник неоднократно терпел неудачу при попытке скомпрометировать пропатченные или защищенные системы. Вместо того чтобы продолжать попытки получить доступ, он предпочитал находить более уязвимые цели.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Viktor Eriksson

Оригинал статьи