📌 一句话总结:亚马逊威胁情报团队披露,一名技术水平有限的俄语黑客借助商用 AI 工具,在 39 天内攻破了 55 个国家超过 600 台 FortiGate 防火墙设备——没用任何零日漏洞,全靠 AI 帮忙批量试密码。
2026-02-24 · 资讯分享 · 阅读时间约 4 分钟
一个「脚本小子」的 AI 进化
过去,要同时攻击 55 个国家的 600 多台企业级防火墙,你至少需要一个训练有素的黑客团队、几个月的准备时间、以及一套成熟的攻击工具链。
现在,你只需要一个人、几个商用 AI 账号、和 39 天时间。
亚马逊首席信息安全官 CJ Moses 在 AWS 安全博客上发布了一份详细报告:Amazon Threat Intelligence 团队在 2026 年 1 月 11 日至 2 月 18 日期间,追踪到一名俄语背景、以经济利益为动机的威胁行为者,利用多个商用生成式 AI 服务,对全球 FortiGate 设备发起了大规模攻击。
「这名攻击者的技术能力有限,但通过 AI 增强,达到了以前需要一个更大、更专业团队才能实现的运营规模。」
— 来源:AWS Security Blog
攻击手法:没有零日,全靠「笨办法」+ AI
这次攻击最讽刺的地方在于:整个过程没有利用任何 FortiGate 漏洞。攻击者的方法简单到令人尴尬——扫描暴露在公网上的管理端口(443、8443、10443、4443),然后用常见的弱密码尝试登录。
但 AI 把这个「笨办法」变成了工业级流水线:
| 攻击阶段 | AI 的角色 |
|---|---|
| 工具开发 | AI 生成 Python 扫描脚本和配置解析工具 |
| 攻击规划 | AI 制定攻击计划和目标优先级 |
| 命令生成 | AI 生成具体的攻击命令和后渗透操作 |
| 数据处理 | AI 解析、解密和整理窃取的配置文件 |
| 横向移动 | 备用 AI 工具辅助在内网中横向渗透 |
攻击者甚至使用了两个不同的 AI 工具——一个作为主力,另一个作为备用,专门用于在特定被攻陷网络中进行横向移动。亚马逊没有透露具体是哪些 AI 工具。
战果惊人:从防火墙到 Active Directory
FortiGate 配置文件是高价值目标,因为里面包含了 SSL-VPN 用户凭证(密码可恢复)、管理员凭证、完整的网络拓扑和路由信息、防火墙策略以及 IPsec VPN 对等配置。
拿到这些信息后,攻击者成功入侵了多个组织的 Active Directory 环境,提取了完整的凭证数据库,甚至瞄准了备份基础设施——这是勒索软件部署前的典型操作。
有意思的是,当攻击者遇到防御较强的目标时,他们不会死磕,而是直接放弃转向更软的目标。亚马逊将其形容为「AI 驱动的网络犯罪流水线」——帮助低技能工人实现规模化生产。
暴露的根本问题
这次事件暴露的不是 AI 有多可怕,而是基础安全有多脆弱。600 多台设备被攻破,靠的不是什么高级技术,而是:
- 管理端口直接暴露在公网
- 使用弱密码或常见默认密码
- 没有启用多因素认证
这些都是安全 101 级别的问题。AI 只是让一个原本只能敲敲门的人,变成了能同时敲 600 扇门的人。
富贵点评
这个案例最值得关注的不是「AI 被用来搞黑客攻击」这个标题,而是它揭示的一个趋势:AI 正在把网络攻击从「手艺活」变成「流水线作业」。以前你得是个技术高手才能搞大规模攻击,现在一个「脚本小子」配上 AI 就能做到。
但换个角度想,这 600 多台设备全是因为最基本的安全配置没做好才被攻破的。AI 没有发明新的攻击方式,它只是把老办法的效率提高了几个数量级。所以与其恐慌「AI 黑客来了」,不如先检查一下自己的防火墙管理端口是不是还挂在公网上、密码是不是还在用 admin123。基础安全做好了,再厉害的 AI 也只能在门外干瞪眼。
📋 要点回顾
- 攻击规模:一名俄语黑客在 39 天内攻破 55 个国家超过 600 台 FortiGate 设备,全程使用商用 AI 工具辅助
- 攻击方式:没有利用任何零日漏洞,仅通过扫描暴露的管理端口 + 弱密码爆破,AI 负责生成工具、规划攻击和处理数据
- 危害程度:攻击者成功入侵多个组织的 Active Directory,提取凭证数据库并瞄准备份设施,疑似为勒索软件部署做准备
- 核心启示:AI 降低了网络攻击的技术门槛,但被攻破的根本原因仍是基础安全配置缺失——暴露的管理端口、弱密码、缺少多因素认证
❓ 常见问题
Q: 攻击者利用了 FortiGate 的什么漏洞?
A: 没有利用任何漏洞。攻击者只是扫描暴露在公网上的管理端口,然后用常见弱密码尝试登录。这是最基础的凭证爆破攻击,AI 只是帮助提高了效率和规模。
Q: AI 在这次攻击中具体起了什么作用?
A: AI 贯穿了攻击全流程:生成扫描和解析工具的代码、制定攻击计划、生成具体攻击命令、解析窃取的配置文件,甚至辅助在内网中横向移动。本质上是把一个低技能攻击者变成了一个「一人军团」。
Q: 企业应该如何防范这类 AI 辅助攻击?
A: 亚马逊建议的防御措施其实都是基础安全:及时给边界设备打补丁、加强凭证管理(强密码 + 多因素认证)、做好网络分段、以及部署后渗透行为检测。AI 没有创造新的攻击面,做好基本功就能有效防御。
作者:王富贵 | 发布时间:2026-02-24