Die Welt der Welt KI die Bedrohung, die Open Source Sicherheitstools in automatisierte Angriffe gegen Fortinet FortiGate Firewall umwandelt

Veröffentlicht 5 min de lectura 105 Lesen

Ein neuer Forschungsbericht hebt Alarme auf, wie offene und leistungsfähige Sicherheitstools letztendlich von schädlichen Akteuren wiederverwendet werden können. Team Cymru-Experten haben die Sicherheitstest-Plattform mit künstlicher Intelligenz verknüpft Über uns mit der Infrastruktur verwendet in einer Kampagne, die Hunderte von Fortinet FortiGate Firewalls Anfang 2026 kompromittiert, und die Auswirkungen sind tief: ein Werkzeug zur Automatisierung von Audits kann große automatisierte Angriffe erleichtern.

Das Team unter der Leitung von Will Thomas (bekannt als BushitoToken) veröffentlichte eine Analyse, die zeigt, dass eine IP-Adresse, die mit der Kampagne gegen FortiGate verbunden war, einen Dienst als CyberStrikeAI im Hafen 8080, und dass es Verkehr zwischen diesen IP- und Fortinet-Geräten, die das Ziel der Intrusion waren. Hier können Sie den Bericht von Team Cymru lesen: Verfolgung von CyberStrike Verwendung von. Diese gleiche Aktivität war die, die er auch vor Monaten beschrieben BlepingComputer im Detail den massiven Vorfall gegen FortiGate.

Die Welt der Welt KI die Bedrohung, die Open Source Sicherheitstools in automatisierte Angriffe gegen Fortinet FortiGate Firewall umwandelt
Bild generiert mit IA.

Die Welt der Welt AI ist Open Source und sein öffentliches Repository beschreibt eine in Go entwickelte "native IA"-Plattform, die mehr als hundert traditionelle Sicherheitstools integriert. Das Projekt erklärt in seiner GitHub-Seite, wie es Netzwerkscanner, Web-Analyser, Betriebssysteme, Passwort-Crack-Tools und Post-Betriebsprogramme mit einem Entscheidungsmotor auf Basis von Sprachmodellen und automatischen Agenten kombiniert. Das Projektarchiv des Entwicklers erscheint unter dem Alias Ed1s0nZ in GitHub wo Sie auch andere Projekte Ihrer Autorschaft sehen können, die auf die Suche nach Privilegien und automatisiertes Klettern ausgerichtet sind.

Die Macht des Projekts liegt in der Orchestrierung: Kombination von reifen Werkzeugen wie nmap, mascan, sqlmap oder Metasploit mit IA-Agenten und einem Koordinator, der Konversationsbefehle in komplette Angriffsketten umwandelt, reduziert die technische Barriere drastisch, um komplexe Operationen durchzuführen. Team Cymru fand 21 verschiedene IP-Adressen, die CyberStrikeAI-Instanzen zwischen dem 20. Januar und 26. Februar 2026, hauptsächlich in China, Singapur und Hongkong, mit zusätzlicher Präsenz in den USA. Japan und Europa.

Darüber hinaus analysierten Forscher den Hintergrund des Entwicklers. Das öffentliche Profil des Autors zeigt Aktivitäten im Zusammenhang mit anderen IA-Sicherheitsprojekten - PrivHunterAI und InfiltrateX unter ihnen - und laut Team Cymru gab es Interaktionen mit Organisationen, die oben als mit Operationen im Zusammenhang mit dem chinesischen Staat identifiziert wurden. Im Dezember 2025 präsentierte der Schöpfer CyberStrikeAI auf dem "Starlink Project" von Knownsec 404; Knownsec ist ein chinesisches Unternehmen mit angeblichen Regierungslinks, die berichtet wurden, wie die von DomainTools veröffentlichte Analyse: Das KnownSec Leck. Darüber hinaus wurde die öffentliche Erwähnung der CNNVD-Belohnung später aus dem Profil entfernt; CNNVD ist die chinesische Datenbank der Schwachstellen, die einige Analysten mit Regierungsnutzungen in Verbindung gebracht haben, nach Berichten wie der Cyberscoop.

Die Konvergenz der IA- und Betriebsinstrumente ist ein ethischer und praktischer Disjunktiv. Einerseits können solche Plattformen legitime Tests beschleunigen und die defensive Vorbereitung verbessern, indem sie das Erkennungs-, Angriffskettenanalyse- und Sicherheitsmanagement automatisieren. Andererseits, wenn sie in falsche Hände fallen oder von der von feindlichen Akteuren kontrollierten Infrastruktur verwendet werden, Unterstützung der Automatisierung gezielter Angriffe auf am Rand des Netzes exponierte Geräte wie Firewalls, VPN-Anwendungen und Remote Access Equipment, genau die Ziele, die in der Kampagne gegen FortiGate beobachtet werden.

Die operativen Konsequenzen sind klar: Die Verwendung von IA-Orchestratoren ermöglicht es Betreibern mit begrenzten Fähigkeiten, anspruchsvolle Erkennungs-, Ausbeutungs- und Nachausbeutungskampagnen durchzuführen, ohne dass jedes Werkzeug separat beherrscht werden muss. Team Cymru warnt, dass diese Dynamik die Geschwindigkeit und den Umfang der Kampagnen erhöhen kann, da mehr Schauspieler ähnliche Orchestertriebwerke übernehmen. Die eigene Analyse des Teams beschreibt den Trend und schlägt vor, dass sich die Verteidiger auf ein Umfeld vorbereiten sollten, in dem Tools wie CyberStrike KI reduziert den Aufwand für die Nutzung komplexer Netzwerke deutlich.

Dies ist kein isoliertes Phänomen: Sowohl Sicherheitsanbieter als auch Forscher haben vor dem Missbrauch generativer Modelle und kommerzieller Plattformen von IA in schädlichen Aktivitäten gewarnt. In den letzten Berichten hat die Industrie dokumentiert, wie Menschen und Gruppen fortgeschrittene Modelle verwenden, um Phasen des Angriffs zu automatisieren - von der Social Engineering bis zur Generierung von Betriebsskripten - und so die Kapazitäten von Niedrigressourcenakteuren zu verstärken. Neben der technischen Analyse ist es daher unerlässlich, organisierte Antwort- und Minderungsmaßnahmen einzubeziehen.

Die Welt der Welt KI die Bedrohung, die Open Source Sicherheitstools in automatisierte Angriffe gegen Fortinet FortiGate Firewall umwandelt
Bild generiert mit IA.

In der Praxis sollte die Verteidigung die Netzüberwachung mit Perimeter-Expositionskontrollen, strenge Anmeldeverwaltung und klare Steuerung der Telemetrie und des administrativen Zugangs kombinieren. Sicherheitsteams müssen eine abnorme Verkehrssicht, vollständige Audits und Prozesse haben, um unberechtigte Dienste zu erkennen wie passwortgeschützte Web-Panels oder Orchestrationsserver, die nicht Teil des offiziellen Inventars sind. Ebenso bleibt die Aktualisierung und das Patchen von Kantengeräten für das Schließen von Vektoren, die diese automatisierten Plattformen nutzen, unerlässlich.

Die Lektion, die dieser Fall verlässt, ist doppelt: Die Fähigkeiten, die die IA zu Cybersicherheit bringt, sind enorm und können sehr nützlich sein, wenn sie mit Verantwortung verwendet werden, aber die gleiche Macht erhöht den Schaden, wenn sie für Offensive Zwecke angewendet wird. Um die Forschung von Team Cymru zu vertiefen und die Ergebnisse zu kontrastieren, können Sie seinen Bericht unter: Verfolgung von CyberStrike Verwendung von sowie die Medienberichterstattung der FortiGate Kampagne in BlepingComputer und das Projektarchiv in GitHub.

Die öffentliche und technische Diskussion muss in zwei Richtungen voranschreiten: die Förderung von Rahmenbedingungen, die die verantwortungsvolle Nutzung dieser Plattformen in rechtlichen und konsensiven Beweisen erleichtern und gleichzeitig Gegenmaßnahmen entwickeln, die ihren Missbrauch erschweren. Wenn Industrie, Unternehmen und Politiker koordinieren können, wird es möglich sein, die Vorteile der Automatisierung zu nutzen, ohne den Angreifern eine groß angelegte Angriffsfabrik zu geben.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.