Une attaque pilotée par l'intelligence artificielle cible plus de 600 dispositifs FortiGate dans 55 pays.

Une attaque rapide pilotée par l'IA a mis les dispositifs FortiGate sous les feux de la rampe après que les enquêteurs ont établi un lien entre une campagne unique et plus de 600 appareils compromis dans 55 pays. Amazon Threat Intelligence a suivi l'activité entre le 11 janvier et le 18 février, montrant comment un opérateur aux compétences limitées a étendu son impact en s'appuyant sur l'IA générative commerciale pour la planification, l'outillage et la génération de commandes. Aucune nouvelle chaîne de vulnérabilité FortiGate n'a été nécessaire. La campagne s'est concentrée sur les interfaces de gestion exposées, les mots de passe faibles et les connexions à facteur unique, puis a transformé les configurations volées en une carte de la posture de sécurité du réseau de chaque victime. C'est la leçon de cybersécurité qui met mal à l'aise les équipes qui considèrent encore l'accès à la gestion du périmètre comme une fonction de commodité.

Le schéma est cohérent avec les opérations motivées par le profit : collecte des informations d'identification, pivotement vers les domaines Windows et mise en place d'une infrastructure de sauvegarde pour l'exploitation. Une voie plausible est la mise en scène de ransomware, mais la technique est plus large : utiliser l'IA pour industrialiser les parties ennuyeuses de l'intrusion, puis passer à autre chose lorsque la résistance apparaît. Il ne s'agit pas de l'histoire d'un super-hacker mythique. Il s'agit d'une histoire sur la façon dont l'IA rend les vieilles erreurs plus faciles à exploiter à l'échelle mondiale, un port exposé à la fois.

Chronologie des attaques pilotée par l'IA et empreinte mondiale sur les dispositifs FortiGate

La télémétrie a permis d'établir un lien entre la campagne et des tentatives systématiques de balayage et d'accès aux surfaces d'administration FortiGate accessibles par Internet. L'activité s'est concentrée sur les ports de gestion HTTPS courants, notamment 443, 8443, 10443 et 4443, puis s'est poursuivie par des tentatives de devinettes de mots de passe à l'aide d'informations d'identification réutilisées.

Amazon a attribué l'analyse à l'infrastructure observée à 212.11.64.250, l'accès ultérieur conduisant dans certains cas à une compromission au niveau de l'organisation. Plusieurs dispositifs FortiGate au sein de la même entité ont été atteints, ce qui suggère des habitudes d'identification partagées ou des modèles d'exposition uniformes sur l'ensemble des sites.

Des groupes compromis ont été identifiés en Asie du Sud, en Amérique latine, dans les Caraïbes, en Afrique de l'Ouest, en Europe du Nord et en Asie du Sud-Est. Cette dispersion est importante car elle indique que l'automatisation a pris le pas sur le ciblage, ce qui est la marque d'un opérateur de la menace motivé financièrement et optimisant le volume.

Mécanismes d'attaque pilotés par l'IA : pourquoi la vulnérabilité de FortiGate n'était pas nécessaire

L'aspect le plus préjudiciable est l'aspect ordinaire de la voie d'accès. Au lieu d'exploiter une vulnérabilité FortiGate, l'opérateur s'est appuyé sur des ports de gestion exposés et une authentification à facteur unique, puis a laissé l'IA accélérer les étapes répétables sur de nombreuses victimes.

C'est là que l'IA change la donne : elle transforme les tâches fastidieuses en chaîne de montage. Lorsque l'attaquant est confronté à des contrôles renforcés, le manuel de jeu montre qu'il est prêt à abandonner la cible et à passer à un réseau plus souple, en échangeant la persistance contre la vitesse.

Une façon pratique de l'envisager est simple. Si un environnement bloque les chemins automatisés, le débit de l'opérateur diminue. Dans le cas contraire, l'IA permet de maintenir un débit élevé, ce qui augmente les chances de réussite de la livraison de logiciels malveillants à un stade ultérieur de la chaîne.

LIRE  Derniers algorithmes d'apprentissage automatique 2023

Comportement de la chaîne d'outils pilotée par l'IA observé lors de l'attaque

Amazon a décrit plusieurs services commerciaux d'IA générative prenant en charge différentes phases. Un modèle a servi de colonne vertébrale principale, tandis qu'un modèle secondaire a contribué aux tâches de pivotement lorsque l'opérateur avait besoin d'approches alternatives à l'intérieur d'un réseau compromis.

L'infrastructure contrôlée par les attaquants, accessible au public, hébergeait des objets liés à la campagne. La collection comprenait des plans d'attaque générés par l'IA, des données de configuration des victimes et le code source d'outils personnalisés, ce qui renforce l'idée d'un pipeline reproductible plutôt que d'un travail d'intrusion sur mesure.

Post-exploitation pilotée par l'IA sur les dispositifs FortiGate : de la configuration au vol d'informations d'identification

Une fois qu'il a accédé à un dispositif FortiGate, l'attaquant a extrait des configurations complètes. Ces configurations exposent souvent la topologie du réseau, les paramètres VPN et les secrets stockés, ce qui transforme une prise de pied dans le périmètre en une feuille de route pour un mouvement latéral.

À partir de là, l'opérateur s'est orienté vers la reconnaissance interne et les opérations d'identification. Amazon a noté l'utilisation de Nuclei pour l'analyse des vulnérabilités et des actions compatibles avec la compromission d'un domaine Windows, y compris la collecte d'informations d'identification et le ciblage de l'Active Directory.

Pour ancrer cela dans un scénario réaliste, prenons l'exemple d'une entreprise de logistique de taille moyenne disposant de plusieurs pare-feu de filiales configurés de la même manière. Une interface de gestion exposée et des identifiants d'administration réutilisés peuvent permettre de gérer plusieurs sites, ce qui transforme une mauvaise configuration locale en un incident mondial en l'espace de quelques heures.

Outil de reconnaissance piloté par l'IA et signaux de qualité du code

Après avoir accédé au VPN, l'acteur a déployé un utilitaire de reconnaissance personnalisé, avec des variantes écrites en Go et en Python. L'analyse du code a mis en évidence des modèles de développement assistés par l'IA, tels que des commentaires redondants, une structure simpliste et une logique d'analyse fragile.

Ces signaux sont utiles sur le plan opérationnel pour les défenseurs. Ils suggèrent que l'auteur de l'outil a été optimisé pour une itération rapide et une lisibilité supérieure à la résilience, ce qui laisse souvent des chemins de fichiers cohérents, des résultats prévisibles et des schémas de commande répétitifs que les équipes de détection peuvent traquer.

Les chemins d'attaque pilotés par l'IA sont cartographiés pour la préparation au ransomware et le risque de malware.

L'enquête d'Amazon a permis de relier l'activité à une compromission plus profonde de l'entreprise. Parmi les résultats observés figurent l'extraction de la base de données Active Directory et des tentatives d'accès ou d'affaiblissement de l'infrastructure de sauvegarde, prélude habituel à l'exécution d'un ransomware.

Les notes documentées des opérateurs ont montré des échecs répétés au-delà de l'automatisation directe, avec des cibles bloquant les progrès en patchant les services ou en fermant les ports. Cela renforce un point essentiel : des principes fondamentaux solides continuent de briser la chaîne, même face à des flux de travail assistés par l'IA.

Le ciblage des sauvegardes s'est distingué, notamment en mettant l'accent sur Veeam Backup & Replication et sur des problèmes connus tels que CVE-2023-27532 et CVE-2024-40711. La conclusion immédiate est claire : l'impact des logiciels malveillants dépend souvent moins du premier point d'ancrage que de la possibilité d'accéder aux sauvegardes et de les récupérer.

Mises à jour sur les menaces pilotées par l'IA : DeepSeek, Claude et un serveur de pont MCP

Une divulgation distincte de Cyber and Ramen a lié la même campagne à DeepSeek et Anthropic Claude, utilisés pour la planification des attaques et l'aide au codage. Elle décrit également un serveur MCP qui sert de passerelle vers les modèles de langage et maintient une base de connaissances croissante par cible.

LIRE  Beta Character AI : Explorer la prochaine génération d'agents conversationnels

Le serveur à l'adresse 212.11.64.250 hébergeait plus de 1 400 fichiers dans 139 sous-répertoires, dont des fichiers de configuration FortiGate, des modèles Nuclei, des utilitaires d'extraction d'informations d'identification, des résultats de collecte BloodHound et du code d'exploitation. Un composant MCP personnalisé nommé ARXON a été décrit comme traitant les résultats de l'analyse et déclenchant des étapes de planification basées sur des modèles, tandis qu'un orchestrateur basé sur Go nommé CHECKER2 a traité l'analyse VPN parallèle et le traitement des cibles.

L'importance pratique ne réside pas dans les noms de marque des modèles. C'est le flux de travail : un opérateur gère plusieurs intrusions tandis qu'une couche d'intelligence artificielle prend des notes, propose les étapes suivantes et normalise l'exécution pour toutes les victimes.

Priorités de défense basées sur l'IA pour les dispositifs FortiGate et la sécurité du réseau

Les défenseurs n'ont pas besoin de contre-mesures exotiques pour contrer cette menace. Ils ont besoin d'une hygiène de périmètre disciplinée, de contrôles d'identité stricts et de vérifier que les systèmes de sauvegarde restent isolés et récupérables lorsque le pire se produit.

Actions clés pour réduire l'exposition à ce type d'attaque pilotée par l'IA :

  • Retirez les interfaces de gestion du FortiGate de l'exposition directe à l'Internet et limitez l'accès des administrateurs au VPN ou aux réseaux de gestion dédiés.
  • Appliquer l'authentification à plusieurs facteurs pour les accès administratifs et VPN, et désactiver les connexions à un seul facteur lorsqu'elles existent.
  • Remplacez les identifiants par défaut et ceux qui sont couramment réutilisés, alternez les mots de passe des utilisateurs du VPN SSL et vérifiez l'existence de nouveaux comptes d'administration ou de comptes inattendus.
  • Surveillez l'analyse des ports 443, 8443, 10443 et 4443 et étudiez les schémas d'authentification inhabituels liés aux dispositifs du périmètre.
  • Segmenter le réseau de manière à ce que l'accès au pare-feu n'implique pas l'accessibilité au domaine, et ajouter des détections pour les indicateurs de post-exploitation.
  • Renforcer Active Directory contre les abus de DCSync et réduire les mouvements latéraux tels que les conditions de relais de pass-the-hash et NTLM.
  • Isoler les serveurs de sauvegarde de l'accès général au réseau, patcher rapidement Veeam et tester les restaurations dans des conditions d'incident.

L'IA n'a pas inventé ces faiblesses. Elle mesure les conséquences du non-respect des principes de base, et c'est pourquoi la discipline du périmètre reste la voie la plus rapide pour obtenir de meilleurs résultats en matière de cybersécurité.

Notre avis

Cette campagne est une démonstration claire de la direction que prend le changement induit par l'IA : plus de volume, une itération plus rapide et moins d'excuses pour des contrôles d'accès bâclés. L'attaquant n'a pas eu besoin d'une nouvelle vulnérabilité FortiGate, mais seulement de services exposés et d'identifiants prévisibles, puis il a utilisé l'IA pour organiser l'opération sur un ensemble de cibles mondiales.

La leçon la plus importante pour les équipes de sécurité des réseaux est inconfortable mais réalisable. Si les plans de gestion restent accessibles depuis l'internet et que les contrôles d'identité restent faibles, l'IA continuera à transformer ces lacunes en attaques reproductibles. Partagez cette analyse avec la personne qui s'occupe de la configuration du périmètre et celle qui s'occupe de l'identité, car la solution passe par les deux.