Amazon publicó un análisis detallado de una campaña inédita en la que un actor de habla rusa logró comprometer más de 600 cortafuegos FortiGate en 55 países en apenas cinco semanas, entre el 11 de enero y el 18 de febrero de 2026. No se trató de una explotación de vulnerabilidades inéditas ni de un “zero‑day”: los atacantes aprovecharon interfaces de gestión accesibles desde Internet y credenciales débiles sin protección de autenticación multifactor para abrir las puertas a las redes afectadas. Puedes leer el informe técnico de Amazon en su blog técnico oficial aquí.
El modo de operación fue, en apariencia, bastante simple y peligroso por lo eficaz: escaneo masivo de puertos asociados a paneles de administración (entre ellos 443, 8443, 10443 y 4443), intentos de fuerza bruta con contraseñas comunes y acceso a las consolas de gestión cuando las defensas eran mínimas. Una vez dentro, los atacantes extrajeron las configuraciones completas de los dispositivos: credenciales de SSL‑VPN recuperables, credenciales administrativas, políticas de firewall, configuraciones de IPsec, y el mapa de red y enrutamiento interno. Ese conjunto de datos les dio la visibilidad necesaria para moverse lateralmente dentro de las redes víctimas.

La parte que diferencia este incidente de ataques tradicionales es la mezcla de herramientas convencionales con capacidades generadas por modelos de IA. Amazon documenta que los archivos de configuración robados fueron procesados y descifrados mediante herramientas en Python y Go que muestran señales claras de haber sido concebidas con asistencia de modelos de lenguaje: comentarios redundantes que repiten lo que hacen las funciones, arquitectura tosca centrada más en presentación que en resiliencia, parseo ingenuo de JSON por coincidencia de cadenas y "shims" con documentación vacía. Esas huellas hablan de código producido por IA y usado sin una revisión profunda, funcional en escenarios sencillos pero frágil ante defensas más estrictas.
Con las credenciales y la topología en la mano, los atacantes automatizaron tareas de reconocimiento: analizaron tablas de enrutamiento, clasificaron subredes por tamaño, ejecutaron escaneos de puertos con herramientas públicas como el gogo scanner, localizaron hosts SMB y controladores de dominio y utilizaron Nuclei para detectar servicios web expuestos. Las mismas notas operativas halladas en los servidores controlados por el atacante describen el uso de Meterpreter y Mimikatz para efectuar ataques DCSync contra controladores de Active Directory y extraer hashes NTLM, lo que facilita el movimiento lateral y la elevación de privilegios.
Los investigadores encontraron también una atención marcada a la infraestructura de copias de seguridad: los atacantes desarrollaron y alojaron scripts específicos para targeting de Veeam Backup & Replication, entre ellos un PowerShell bautizado como DecryptVeeamPasswords.ps1. Atacar las copias de seguridad es una táctica clásica antes de desplegar cifradores: si consigues inutilizar o robar los backups, la víctima tiene menos opciones para recuperarse. Amazon también documentó intentos por explotar vulnerabilidades conocidas, como la CVE‑2019‑7192 sobre QNAP y varias advertencias relacionadas con Veeam (CVE‑2023‑27532 y CVE‑2024‑40711), aunque muchas de estas explotaciones fallaron frente a sistemas parcheados y endurecidos.
Un aspecto especialmente inquietante es la manera en que la IA fue utilizada para escalar capacidades humanas. Amazon describe que el actor recurrió a al menos dos proveedores de modelos de lenguaje para generar metodologías de ataque paso a paso, crear scripts en distintos lenguajes, diseñar marcos de reconocimiento, planear movimientos laterales y hasta redactar la documentación operativa interna. En una ocasión documentada, el atacante llegó a volcar un mapa interno de la red víctima —con direcciones IP, nombres de host, credenciales y servicios identificados— a un servicio de IA y solicitó instrucciones para propagarse aún más. Eso ilustra cómo servicios comerciales de IA pueden reducir drásticamente la barrera técnica para actores con habilidades básicas.
La propia Amazon califica al atacante con una capacidad técnica entre baja y media, pero subraya que la combinación de conocimientos básicos con herramientas asistidas por IA multiplicó su eficacia. Las herramientas automáticas eran suficientes para redes poco protegidas, aunque en entornos más rígidos normalmente fallaban. Cuando un objetivo estaba parcheado o configurado con buenas prácticas, el actor simplemente pasaba al siguiente blanco más vulnerable en lugar de intentar explotarlo a fondo.
Desde la perspectiva defensiva, las recomendaciones son las de siempre pero con renovada urgencia: no exponer interfaces de gestión a Internet salvo que sea imprescindible y estén protegidas por métodos fuertes; aplicar autentificación multifactor en accesos administrativos y VPN; evitar usar contraseñas iguales entre servicios VPN y cuentas de Active Directory; y proteger y segmentar infraestructuras de backup para que no queden a merced del mismo conjunto de credenciales robadas. Estas medidas básicas frenan precisamente las tácticas observadas en la campaña.
Más allá de las correcciones puntuales, el episodio trae un mensaje claro para responsables de seguridad y administradores: la proliferación de asistentes de código y de inteligencia generativa está transformando el perfil de la amenaza. Herramientas que facilitan la escritura de scripts, la generación de playbooks y la automatización de reconocimiento permiten a atacantes con conocimientos limitados montar campañas a escala. La tecnología no solo ofrece nuevas herramientas a los defensores, sino que también democratiza capacidades ofensivas.
Para mitigar este nuevo contexto conviene combinar higiene digital con defensas técnicas y procesos: segmentación de red que limite la portabilidad de credenciales, monitorización de accesos administrativos con detección de anomalías, registros de telemetría que permitan reconstruir movimientos laterales, pruebas regulares de restauración de backups en entornos aislados, y auditorías periódicas que identifiquen interfaces expuestas y credenciales débiles. La defensa en profundidad vuelve a ser la mejor respuesta frente a campañas que buscan el camino más fácil.

El informe de Amazon está disponible públicamente y documenta con detalle los artefactos técnicos hallados en servidores controlados por el atacante, lo que puede ser útil para equipos de respuesta y cazadores de amenazas. Puedes consultarlo en la publicación oficial de AWS aquí, y verificar las referencias a herramientas y CVE en las fuentes enlazadas más arriba. También es recomendable revisar boletines de seguridad de proveedores y confirmar que las versiones desplegadas en cada organización están parcheadas y configuradas según las guías oficiales.
En términos estratégicos, este incidente recuerda que la revolución de la IA tendrá un doble filo: aceleración de capacidades útiles para el bien, pero también amplificación de riesgos para la ciberseguridad. La respuesta debe ser una mezcla de mejor tecnología defensiva, formación continua de equipos, y políticas que reduzcan la superficie de exposición. Si algo queda claro es que la batalla por proteger infraestructuras críticas ya no es solo contra quienes dominan el exploit más sofisticado, sino también contra quienes saben combinar herramientas accesibles con la creatividad suficiente para explotar errores básicos de configuración.
Si administras FortiGate o cualquier plataforma de acceso remoto, revisa configuraciones de gestión, activa MFA en todas las cuentas con privilegios, revisa logs y snapshots de configuración por actividad inusual y fortalece tus backups. Pequeños gestos técnicos hoy pueden evitar que la automatización del mañana te convierta en una estadística más.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...