Как объединить генеративный интеллект и безалаберность системных администраторов.

Искусственный интеллект всё чаще помогает не только защитникам, но и злоумышленникам. Новый разбор от Amazon показывает, как человек без серьёзной технической подготовки смог за считаные недели взломать сотни сетевых устройств по всему миру.
Специалисты выяснили, что с 11 января по 18 февраля 2026 года киберпреступник, действующий ради прибыли, получил доступ более чем к 600 устройствам FortiGate в 55 странах. При этом он не использовал уязвимости в самих устройствах. Вместо этого он находил открытые в интернете интерфейсы управления и подбирал слабые пароли с однофакторной аутентификацией. Речь идёт о базовых ошибках в настройке, которые многие компании до сих пор допускают.
По данным Amazon, злоумышленник не связан с какой-либо государственной группировкой. Судя по всему, это либо одиночка, либо небольшая группа. Однако с помощью нескольких коммерческих сервисов генеративного искусственного интеллекта им удалось выстроить почти конвейер атак. Они взламывали устройства, выгружали их полные конфигурации, получали учётные данные, схему сети и параметры виртуальных частных сетей, а затем использовали эти данные для проникновения во внутреннюю инфраструктуру компаний.
Получив доступ к сети, злоумышленник атаковал домены на базе Active Directory, извлекал базы учётных записей и пытался добраться до серверов резервного копирования. Такой интерес к системам бэкапов часто предшествует развёртыванию программ-вымогателей. В ряде случаев ему удавалось получить полные базы хэшей паролей. Если инфраструктура оказывалась защищена и требовала более сложной работы, он не углублялся, а переходил к следующей жертве.
Аналитики обнаружили, что злоумышленник хранил на своём сервере не только инструменты, но и созданные искусственным интеллектом планы атак, конфигурации жертв и исходные коды собственных программ. Это позволило подробно изучить его методы. Он использовал как минимум два разных сервиса больших языковых моделей. Один помогал писать инструменты и составлять пошаговые планы взлома с оценкой времени и вероятности успеха. Второй подключался, когда нужно было придумать, как развить атаку внутри уже скомпрометированной сети.
После подключения к виртуальной частной сети жертвы злоумышленник запускал собственный инструмент разведки, написанный на языках Go и Python. В коде нашли характерные следы генерации искусственным интеллектом: избыточные комментарии, упрощённую архитектуру и небрежную обработку данных. Инструмент собирал сведения о доступных сегментах сети, искал контроллеры домена и запускал сканирование сервисов.
Для дальнейших действий использовались открытые инструменты. В документации злоумышленника описано применение Meterpreter с модулем mimikatz для проведения атаки DCSync и извлечения хэшей паролей из Active Directory. Также он пытался перемещаться по сети с помощью атак pass-the-hash и перехвата аутентификации NTLM. Отдельное внимание уделялось серверам Veeam Backup & Replication. Эти системы часто хранят привилегированные учётные данные, и их компрометация позволяет уничтожить резервные копии перед запуском шифровальщика.
В записях злоумышленника упоминаются разные идентификаторы уязвимостей, включая CVE-2019-7192, CVE-2023-27532 и CVE-2024-40711. Однако в большинстве случаев попытки эксплуатации не срабатывали. Если службы были обновлены, а порты закрыты, атака заходила в тупик. В одном из случаев он прямо указал в отчёте, что ключевые узлы «хорошо защищены» и пригодных векторов нет.
Amazon подчёркивает, что инфраструктура самой компании в этой кампании не использовалась. После выявления активности данные о признаках компрометации передали партнёрам, чтобы снизить масштаб атак.
Главный вывод из расследования не в том, что появился новый сложный инструмент. Напротив, злоумышленник действовал шаблонно и спотыкался о любые нетипичные настройки. Но искусственный интеллект помог ему быстро создавать код, готовить планы и масштабировать рутинные действия. Это снижает порог входа и позволяет даже малоквалифицированным игрокам атаковать сотни организаций одновременно.
Кампания стала возможной из-за открытых интерфейсов управления, слабых паролей и отсутствия многофакторной аутентификации. Компании, которые закрыли доступ к управлению из интернета, обновили устройства и внедрили строгую политику паролей, в большинстве случаев избежали компрометации.