HackerangriffeKI-SicherheitCyberkriminalität

Über 600 FortiGate-Geräte von KI-gestütztem Anfänger gehackt

Ein finanziell motivierter Cyberkrimineller mit geringen technischen Fähigkeiten nutzte generative KI, um über 600 FortiGate-Firewalls zu kompromittieren. Der Angriff zeigt, wie KI-Tools die technischen Hürden für Cyberkriminelle senken.

Amazon Web Services hat einen groß angelegten Angriff auf Fortinet-Geräte aufgedeckt, bei dem ein russischsprachiger Bedrohungsakteur mit finanziellen Motiven generative KI-Dienste missbrauchte, um mehr als 600 FortiGate-Firewall-Instanzen zu kompromittieren. Die Sicherheitsforscher dokumentierten die Vorfälle zwischen Januar und Februar und identifizierten betroffene Geräte aus über 55 Ländern — mit Schwerpunkten in Südasien, Lateinamerika, der Karibik, Westafrika und Nordeuropa.

Besonders bemerkenswert: Es wurden keine Schwachstellen in FortiGate ausgenutzt. Stattdessen exploitierte der Angreifer grundlegende Sicherheitsmängel wie offene Management-Ports und schwache Anmeldedaten mit nur einfacher Authentifizierung. Die KI half einem technisch wenig versierten Akteur dabei, diese Lücken im großen Maßstab auszunutzen.

Das ist kein Einzelfall. ReliaQuest berichtete bereits, dass die meisten Ransomware-as-a-Service-Akteure KI-Tools einsetzen, um ihre Aktivitäten zu automatisieren. Cyberkriminelle nutzen moderne KI auch für Aufklärung, zur Skalierung von Social-Engineering-Kampagnen mit Phishing und vielem mehr.

Besonders auffällig ist laut CJ Moses, Chief Information Security Officer von Amazon Integrated Security, dass der Angreifer KI-Dienste “in jeder Phase seiner Operationen” einsetzte — obwohl er technisch wenig versiert war. “Dieser Bedrohungsakteur ist keine Advanced Persistent Threat (APT) mit staatlichen Ressourcen”, erklärte Moses. “Es ist wahrscheinlich eine finanziell motivierte Einzelperson oder kleine Gruppe, die durch KI-Unterstützung eine operative Skalierbarkeit erreichte, die sonst ein deutlich größeres und qualifizierteres Team erfordert hätte.”

Der Angreifer schaffte es, mehrere Active-Directory-Umgebungen zu kompromittieren und Anmeldedaten sowie Backup-Infrastrukturen zu extrahieren. Bei Widerstand wechselte der Akteur einfach zu leichteren Zielen, statt zu verharren — ein Indikator dafür, dass sein Vorteil in KI-gestützter Effizienz und Skalierung liegt, nicht in tieferer technischer Kompetenz.

Amazon nannte keine konkreten GenAI-Dienste, aber beschrieb Anwendungsfälle: Der Akteur führte Netzwerk-Aufklärung durch benutzerdefinierte Tools durch, erstellte Schritt-für-Schritt-Exploitations-Anleitungen mit priorisierten Task-Listen und programmierte mehrere zusätzliche Werkzeuge für verschiedene Phasen der Cyberattacke.

Der primäre Zugangsvektor war die Ausbeutung häufig wiederverwendeter Anmeldedaten an Internet-exponierten FortiGate-Management-Interfaces auf den Ports 443, 8443, 10443 und 4443. Ziel war der Zugriff auf Konfigurationsdateien mit Admin-Zugangsdaten, Firewall-Richtlinien und Netzwerk-Topologie. “Der Bedrohungsakteur entwickelte KI-gestützte Python-Skripte zum Parsen, Entschlüsseln und Organisieren dieser gestohlenen Konfigurationen”, schrieb Moses.

Innerhalb der Opfernetzwerke zielte der Angreifer gezielt auf Veeam Backup & Replication-Server ab — hochwertige Ziele, die erhöhte Backup-Anmeldedaten speichern und deren Kompromittierung es Angreifern ermöglicht, Recovery-Fähigkeiten vor dem Ransomware-Einsatz zu zerstören. Für weitere Post-Exploitation-Aktivitäten nutzte der Akteur etablierte Open-Source-Offensive-Tools.

Die Kampagne unterstreicht, wie mächtig Large Language Models in Bedrohungsoperationen sind, dient aber auch als Warnung für Unternehmensverteidiger. “Diese Kampagne gelang durch eine Kombination aus offenen Management-Interfaces, schwachen Anmeldedaten und einfacher Authentifizierung — grundlegende Sicherheitsmängel, die KI einem unversierten Akteur half, im großen Maßstab auszunutzen”, sagte Moses. “Das unterstreicht, dass starke Sicherheitsgrundsätze mächtige Abwehrmittel gegen KI-gestützte Bedrohungen sind.”

AWS empfiehlt FortiGate-Nutzern, Management-Interfaces vom Internet zu isolieren oder den Zugriff auf bekannte IP-Bereiche zu beschränken. Organisationen sollten Standard-Anmeldedaten ändern, SSL-VPN-Benutzer-Anmeldedaten rotieren, VPN-Verbindungsprotokolle auf unerwartete geografische Standorte prüfen und Multi-Faktor-Authentifizierung (MFA) für Admin- und VPN-Zugriff implementieren.

Betroffene Organisationen sollten auf verdächtige DCSync-Operationen, neue Task-Scheduler-Einträge mit legitimen Windows-Namen und unauthorisierte Zugriffe auf Backup-Anmeldedaten-Speicher achten.

Damon Small von Xcape erklärt Dark Reading, dass die End-to-End-Nutzung von GenAI durch den Angreifer neuartig, aber ein Ansatz ist, der mit der Zeit sicherlich häufiger wird. “Die Skalierungseffekte von KI-Bots machen es fast trivial, eine ‘spray-and-pray’-Strategie auf eine große Population potenziell falsch konfigurierter Geräte anzuwenden.”

Fortinet hat auf Anfragen zum Vorfall nicht geantwortet.


Quelle: Dark Reading