Un rápido ataque basado en IA ha puesto a los dispositivos FortiGate en el punto de mira después de que los investigadores relacionaran una única campaña con más de 600 dispositivos comprometidos en 55 países. Amazon Threat Intelligence rastreó la actividad desde el 11 de enero hasta el 18 de febrero, mostrando cómo un operador con habilidades limitadas escaló el impacto apoyándose en IA generativa comercial para la planificación, herramientas y generación de comandos. No fue necesaria una nueva cadena de vulnerabilidades FortiGate. La campaña se centró en interfaces de gestión expuestas, contraseñas débiles e inicios de sesión de factor único, y luego convirtió las configuraciones robadas en un mapa de la postura de seguridad de red de cada víctima. Esta es la incómoda lección de Ciberseguridad para los equipos que todavía tratan el acceso a la gestión del perímetro como una característica de conveniencia.
El patrón es coherente con las operaciones con ánimo de lucro: recopilar credenciales, pivotar en dominios de Windows y alinear la infraestructura de copia de seguridad para aprovecharla. Un camino plausible es la puesta en escena del ransomware, pero la técnica es más amplia: utilizar la IA para industrializar las partes aburridas de la intrusión, y luego seguir adelante cuando aparece la resistencia. No se trata de la historia de un super-hacker mítico. Es una historia sobre cómo la IA hace que los viejos errores sean más fáciles de explotar a escala global, puerto por puerto.
Cronología de ataques basada en IA y huella global en los dispositivos FortiGate
La telemetría relacionó la campaña con el escaneado sistemático y los intentos de acceso a las superficies de administración de FortiGate accesibles desde Internet. La actividad se agrupó en torno a puertos de administración HTTPS comunes, incluidos 443, 8443, 10443 y 4443, y luego siguió con la adivinación de contraseñas con credenciales reutilizadas.
Amazon atribuyó el escaneo a la infraestructura observada en 212.11.64.250, con acceso posterior que llevó a un compromiso a nivel de organización en algunos casos. Se accedió a varios dispositivos FortiGate de la misma entidad, lo que sugiere hábitos de credenciales compartidos o patrones de exposición uniformes en todos los sitios.
Se identificaron grupos comprometidos en el sur de Asia, América Latina, el Caribe, África Occidental, el norte de Europa y el sudeste asiático. La propagación es importante porque apunta a la automatización por encima de la selección de objetivos, un sello distintivo de un operador de amenazas motivado económicamente que optimiza el volumen.
Mecánica de ataque basada en IA: por qué no era necesaria una vulnerabilidad FortiGate
El aspecto más dañino es lo ordinaria que parece la ruta de entrada. En lugar de explotar una vulnerabilidad de FortiGate, el operador se basó en puertos de gestión expuestos y autenticación de un solo factor, y luego dejó que la IA acelerara pasos repetibles a través de muchas víctimas.
Aquí es donde la IA cambia la economía: convierte las tareas tediosas en una cadena de montaje. Cuando el atacante se encuentra con controles reforzados, el libro de jugadas muestra su disposición a abandonar el objetivo y pasar a una red más blanda, cambiando persistencia por velocidad.
Una forma práctica de enmarcarlo es sencilla. Si un entorno bloquea las rutas automatizadas, el rendimiento del operador disminuye. Si no lo hace, la IA ayuda a mantener un alto rendimiento, lo que aumenta las probabilidades de éxito de la entrega de malware más adelante en la cadena.
Comportamiento de la cadena de herramientas basada en IA observado durante el ataque
Amazon describió múltiples servicios comerciales de IA generativa que daban soporte a distintas fases. Un modelo actuaba como columna vertebral primaria, mientras que un modelo secundario ayudaba con tareas de pivotaje cuando el operador necesitaba enfoques alternativos dentro de una red comprometida.
La infraestructura controlada por los atacantes, de acceso público, albergaba artefactos relacionados con la campaña. La colección incluía planes de ataque generados por IA, datos de configuración de las víctimas y código fuente de herramientas personalizadas, lo que reforzaba la idea de un proceso repetible en lugar de un trabajo de intrusión a medida.
Explotación posterior basada en IA en dispositivos FortiGate: desde la configuración hasta el robo de credenciales
Una vez que se accedía a un dispositivo FortiGate, el atacante extraía las configuraciones completas. Estas configuraciones a menudo exponen la topología de la red, los parámetros VPN y los secretos almacenados, lo que convierte un punto de apoyo perimetral en una hoja de ruta para el movimiento lateral.
A partir de ahí, el operador pasó al reconocimiento interno y a las operaciones con credenciales. Amazon observó el uso de Nuclei para el escaneado de vulnerabilidades y acciones consistentes con el compromiso de dominios de Windows, incluyendo la recolección de credenciales y el ataque a Active Directory.
Para aterrizar esto en un escenario realista, considere una empresa de logística de tamaño medio con varios cortafuegos de sucursales configurados de la misma manera. Una interfaz de gestión expuesta y unas credenciales de administrador reutilizadas pueden controlar varios sitios, lo que convierte un error de configuración local en un incidente global en cuestión de horas.
Herramientas de reconocimiento basadas en IA y señales de calidad del código
Tras acceder a la VPN, el actor desplegó una utilidad de reconocimiento personalizada, con variantes escritas en Go y Python. El análisis del código reveló patrones de desarrollo asistidos por IA, como comentarios redundantes, una estructura simplista y una lógica de análisis frágil.
Estas señales son operativamente útiles para los defensores. Sugieren que el autor de la herramienta está optimizado para la iteración rápida y la legibilidad por encima de la resistencia, lo que a menudo deja rutas de archivos consistentes, resultados predecibles y patrones de comandos repetitivos que los equipos de detección pueden cazar.
Trayectorias de ataque basadas en IA para la preparación contra el ransomware y el riesgo de malware
La investigación de Amazon relacionó la actividad con un compromiso más profundo de la empresa. Los resultados observados incluyeron la extracción de bases de datos de Active Directory e intentos de acceder o debilitar la infraestructura de copias de seguridad, un preludio común a la ejecución de ransomware.
Las notas documentadas de los operadores mostraban fallos repetidos más allá de la automatización directa, con objetivos que bloqueaban el progreso parcheando servicios o cerrando puertos. Esto refuerza un punto clave: los fundamentos fuertes siguen rompiendo la cadena, incluso contra los flujos de trabajo asistidos por IA.
Destacaron los ataques a las copias de seguridad, que se centraron en Veeam Backup & Replication y en problemas conocidos como CVE-2023-27532 y CVE-2024-40711. La conclusión inmediata es clara: el impacto del malware a menudo depende menos del primer punto de apoyo y más de si las copias de seguridad son accesibles y recuperables.
Actualizaciones sobre amenazas impulsadas por IA: DeepSeek, Claude y un servidor puente MCP
Otra revelación de Cyber and Ramen vinculaba la misma campaña a DeepSeek y Anthropic Claude, utilizados para la planificación de ataques y la asistencia en la codificación. También describía un servidor MCP que actuaba como puente con los modelos lingüísticos y mantenía una base de conocimientos creciente por objetivo.
El servidor en 212.11.64.250 alojaba más de 1.400 archivos en 139 subdirectorios, incluidos archivos de configuración de FortiGate, plantillas de Nuclei, utilidades de extracción de credenciales, resultados de recopilación de BloodHound y código de exploits. Se describió un componente MCP personalizado llamado ARXON que procesaba los resultados del escaneado y activaba pasos de planificación basados en modelos, mientras que un orquestador basado en Go llamado CHECKER2 gestionaba el escaneado VPN paralelo y el procesamiento de objetivos.
La importancia práctica no radica en las marcas de los modelos. Es el flujo de trabajo: un operador gestiona múltiples intrusiones mientras una capa de IA toma notas, propone los siguientes pasos y estandariza la ejecución entre las víctimas.
Prioridades de defensa basadas en IA para dispositivos FortiGate y seguridad de red
Los defensores no necesitan contramedidas exóticas para contrarrestar esta amenaza. Necesitan una higiene perimetral disciplinada, controles de identidad estrictos y la verificación de que los sistemas de copia de seguridad permanecen aislados y recuperables cuando ocurre lo peor.
Acciones clave para reducir la exposición a este estilo de ataque impulsado por la IA:
- Elimine las interfaces de gestión de FortiGate de la exposición directa a Internet y restrinja el acceso de administración a VPN o redes de gestión dedicadas.
- Imponga la autenticación multifactor para el acceso administrativo y VPN, y desactive los inicios de sesión de factor único allí donde existan.
- Sustituya las credenciales predeterminadas y las que se reutilizan con frecuencia, rote las contraseñas de usuario de SSL-VPN y realice auditorías para detectar cuentas de administrador nuevas o inesperadas.
- Supervise el escaneado de los puertos 443, 8443, 10443 y 4443, e investigue patrones de autenticación inusuales vinculados a dispositivos perimetrales.
- Segmente la red para que el acceso al cortafuegos no implique la accesibilidad al dominio, y añada detecciones para los indicadores posteriores a la explotación.
- Proteja Active Directory contra el abuso de DCSync y reduzca las rutas de movimiento lateral, como las condiciones pass-the-hash y NTLM relay.
- Aísle los servidores de copia de seguridad del acceso general a la red, parchee Veeam con prontitud y pruebe las restauraciones en condiciones de incidente.
La IA no inventó estas debilidades. Escala las consecuencias cuando se omiten los fundamentos, razón por la cual la disciplina perimetral sigue siendo el camino más rápido para obtener resultados más sólidos en materia de Ciberseguridad.
Nuestra opinión
Esta campaña es una clara demostración de hacia dónde se dirige el cambio impulsado por la IA: más volumen, iteración más rápida y menos excusas para controles de acceso descuidados. El atacante no necesitaba una nueva vulnerabilidad FortiGate, solo servicios expuestos y credenciales predecibles, y utilizó la IA para mantener la operación organizada en un conjunto de objetivos globales.
La lección más importante para los equipos de seguridad de redes es incómoda pero procesable. Si los planos de gestión siguen siendo accesibles desde Internet y los controles de identidad siguen siendo débiles, la IA seguirá convirtiendo esas brechas en ataques repetibles. Comparta este análisis con la persona responsable de la configuración del perímetro y con la persona responsable de la identidad, porque la solución abarca a ambas.


