CyberStrikeAI la amenaza que convierte herramientas de seguridad de código abierto en ataques automatizados contra cortafuegos Fortinet FortiGate

Publicada 5 min de lectura 108 lecturas

Un informe reciente de investigación vuelve a encender las alarmas sobre cómo las herramientas de seguridad abiertas y potentes pueden terminar siendo reutilizadas por actores maliciosos. Expertos de Team Cymru han relacionado la plataforma de pruebas de seguridad con inteligencia artificial llamada CyberStrikeAI con la infraestructura utilizada en una campaña que comprometió cientos de cortafuegos Fortinet FortiGate a principios de 2026, y las implicaciones son profundas: una herramienta diseñada para automatizar auditorías puede facilitar ataques automatizados a gran escala.

El equipo liderado por Will Thomas (conocido como BushidoToken) publicó un análisis en el que muestra que una dirección IP asociada a la campaña contra FortiGate estaba ejecutando un servicio identificado como CyberStrikeAI en el puerto 8080, y que había tráfico entre esa IP y dispositivos Fortinet que fueron objetivo de la intrusión. Puedes leer el reporte de Team Cymru aquí: Tracking CyberStrikeAI usage. Esa misma actividad fue la que meses atrás describió también BleepingComputer al detallar el incidente masivo contra FortiGate.

CyberStrikeAI la amenaza que convierte herramientas de seguridad de código abierto en ataques automatizados contra cortafuegos Fortinet FortiGate
Imagen generada con IA.

CyberStrikeAI es de código abierto y su repositorio público describe una plataforma «nativa de IA» desarrollada en Go que integra más de un centenar de herramientas tradicionales de seguridad. En su página de GitHub el proyecto explica cómo combina escáneres de red, analizadores web, frameworks de explotación, herramientas de crack de contraseñas y utilidades post-explotación con un motor de decisión basado en modelos de lenguaje y agentes automáticos. El repositorio del desarrollador aparece bajo el alias Ed1s0nZ en GitHub, donde se pueden ver también otros proyectos de su autoría orientados a la búsqueda de privilegios y escalada automatizada.

La potencia del proyecto radica en la orquestación: combinar herramientas maduras como nmap, masscan, sqlmap o metasploit con agentes de IA y un coordinador que convierta comandos conversacionales en cadenas de ataque completas reduce drásticamente la barrera técnica para llevar a cabo operaciones complejas. Team Cymru encontró 21 direcciones IP diferentes ejecutando instancias de CyberStrikeAI entre el 20 de enero y el 26 de febrero de 2026, principalmente alojadas en China, Singapur y Hong Kong, con presencia adicional en EE. UU., Japón y Europa.

Más allá de la ingeniería, los investigadores también analizaron el trasfondo del desarrollador. El perfil público del autor muestra actividad vinculada a otros proyectos de IA para seguridad —PrivHunterAI e InfiltrateX entre ellos— y, según Team Cymru, existieron interacciones con organizaciones que han sido señaladas anteriormente como relacionadas con operaciones afines al Estado chino. En diciembre de 2025 el creador presentó CyberStrikeAI en el «Starlink Project» de Knownsec 404; Knownsec es una firma china con supuestos vínculos gubernamentales que ha sido objeto de reportes, como el análisis publicado por DomainTools: The KnownSec leak. Además, la mención pública del desarrollador a una recompensa del CNNVD fue eliminada del perfil más tarde; el CNNVD es la base de datos china de vulnerabilidades que algunos analistas han asociado con usos gubernamentales según reportes como el de Cyberscoop.

La convergencia de IA y herramientas de explotación plantea una disyuntiva ética y práctica. Por un lado, plataformas de este tipo pueden acelerar pruebas legítimas y mejorar la preparación defensiva al automatizar detección, análisis de cadenas de ataque y gestión de vulnerabilidades. Por otro lado, cuando caen en manos equivocadas o se usan desde infraestructuras controladas por actores hostiles, favorecen la automatización de ataques dirigidos contra dispositivos expuestos en el borde de la red, como cortafuegos, appliances VPN y equipos de acceso remoto, exactamente los objetivos observados en la campaña contra FortiGate.

Las consecuencias operativas son claras: el uso de orquestadores de IA permite a operadores con habilidades limitadas ejecutar campañas sofisticadas de reconocimiento, explotación y post-explotación sin necesidad de dominar cada herramienta por separado. Team Cymru advierte que esta dinámica puede incrementar la velocidad y el alcance de las campañas a medida que más actores adoptan motores de orquestación similares. El propio análisis del equipo describe la tendencia y sugiere que los defensores deben prepararse para un entorno en el que herramientas como CyberStrikeAI reduzcan significativamente el esfuerzo requerido para explotar redes complejas.

Esto no es un fenómeno aislado: tanto proveedores de seguridad como investigadores han alertado sobre el abuso de modelos generativos y plataformas comerciales de IA en actividades maliciosas. En informes recientes la industria ha documentado cómo personas y grupos recurren a modelos avanzados para automatizar fases del ataque —desde la ingeniería social hasta la generación de scripts de explotación— amplificando así la capacidad de actores con pocos recursos. Por eso, además del análisis técnico, es imprescindible incorporar medidas organizadas de respuesta y mitigación.

CyberStrikeAI la amenaza que convierte herramientas de seguridad de código abierto en ataques automatizados contra cortafuegos Fortinet FortiGate
Imagen generada con IA.

En la práctica, la defensa debe combinar monitoreo de red con controles de exposición en el perímetro, gestión estricta de credenciales y una gobernanza clara sobre la telemetría y los accesos administrativos. Los equipos de seguridad necesitan contar con visibilidad de tráfico anómalo, registros de auditoría íntegros y procesos para detectar servicios no autorizados, como paneles web protegidos por contraseña o servidores de orquestación que no forman parte del inventario oficial. Del mismo modo, actualizar y parchear dispositivos de borde sigue siendo esencial para cerrar vectores que estas plataformas automatizadas explotan.

La lección que deja este caso es doble: las capacidades que aporta la IA a la ciberseguridad son enormes y pueden ser muy beneficiosas cuando se usan con responsabilidad, pero esa misma potencia incrementa el daño cuando se aplica con fines ofensivos. Para profundizar en la investigación de Team Cymru y contrastar los hallazgos, puedes consultar su reporte en: Tracking CyberStrikeAI usage, así como la cobertura periodística sobre la campaña FortiGate en BleepingComputer y el repositorio del proyecto en GitHub.

La discusión pública y técnica debe avanzar en dos direcciones: promover marcos que faciliten el uso responsable de estas plataformas en pruebas legales y consensuadas, y al mismo tiempo desarrollar contramedidas que dificulten su abuso. Si la industria, las empresas y los responsables de políticas logran coordinarse, será posible aprovechar las virtudes de la automatización sin entregar a los atacantes una fábrica de ataques a gran escala.

Cobertura

Relacionadas

Mas noticias del mismo tema.