IA Generativa y credenciales débiles permitieron ataque masivo a FortiGate en 55 países

Publicada 6 min de lectura 346 lecturas

Amazon publicó un análisis detallado de una campaña inédita en la que un actor de habla rusa logró comprometer más de 600 cortafuegos FortiGate en 55 países en apenas cinco semanas, entre el 11 de enero y el 18 de febrero de 2026. No se trató de una explotación de vulnerabilidades inéditas ni de un “zero‑day”: los atacantes aprovecharon interfaces de gestión accesibles desde Internet y credenciales débiles sin protección de autenticación multifactor para abrir las puertas a las redes afectadas. Puedes leer el informe técnico de Amazon en su blog técnico oficial aquí.

El modo de operación fue, en apariencia, bastante simple y peligroso por lo eficaz: escaneo masivo de puertos asociados a paneles de administración (entre ellos 443, 8443, 10443 y 4443), intentos de fuerza bruta con contraseñas comunes y acceso a las consolas de gestión cuando las defensas eran mínimas. Una vez dentro, los atacantes extrajeron las configuraciones completas de los dispositivos: credenciales de SSL‑VPN recuperables, credenciales administrativas, políticas de firewall, configuraciones de IPsec, y el mapa de red y enrutamiento interno. Ese conjunto de datos les dio la visibilidad necesaria para moverse lateralmente dentro de las redes víctimas.

IA Generativa y credenciales débiles permitieron ataque masivo a FortiGate en 55 países
Imagen generada con IA.

La parte que diferencia este incidente de ataques tradicionales es la mezcla de herramientas convencionales con capacidades generadas por modelos de IA. Amazon documenta que los archivos de configuración robados fueron procesados y descifrados mediante herramientas en Python y Go que muestran señales claras de haber sido concebidas con asistencia de modelos de lenguaje: comentarios redundantes que repiten lo que hacen las funciones, arquitectura tosca centrada más en presentación que en resiliencia, parseo ingenuo de JSON por coincidencia de cadenas y "shims" con documentación vacía. Esas huellas hablan de código producido por IA y usado sin una revisión profunda, funcional en escenarios sencillos pero frágil ante defensas más estrictas.

Con las credenciales y la topología en la mano, los atacantes automatizaron tareas de reconocimiento: analizaron tablas de enrutamiento, clasificaron subredes por tamaño, ejecutaron escaneos de puertos con herramientas públicas como el gogo scanner, localizaron hosts SMB y controladores de dominio y utilizaron Nuclei para detectar servicios web expuestos. Las mismas notas operativas halladas en los servidores controlados por el atacante describen el uso de Meterpreter y Mimikatz para efectuar ataques DCSync contra controladores de Active Directory y extraer hashes NTLM, lo que facilita el movimiento lateral y la elevación de privilegios.

Los investigadores encontraron también una atención marcada a la infraestructura de copias de seguridad: los atacantes desarrollaron y alojaron scripts específicos para targeting de Veeam Backup & Replication, entre ellos un PowerShell bautizado como DecryptVeeamPasswords.ps1. Atacar las copias de seguridad es una táctica clásica antes de desplegar cifradores: si consigues inutilizar o robar los backups, la víctima tiene menos opciones para recuperarse. Amazon también documentó intentos por explotar vulnerabilidades conocidas, como la CVE‑2019‑7192 sobre QNAP y varias advertencias relacionadas con Veeam (CVE‑2023‑27532 y CVE‑2024‑40711), aunque muchas de estas explotaciones fallaron frente a sistemas parcheados y endurecidos.

Un aspecto especialmente inquietante es la manera en que la IA fue utilizada para escalar capacidades humanas. Amazon describe que el actor recurrió a al menos dos proveedores de modelos de lenguaje para generar metodologías de ataque paso a paso, crear scripts en distintos lenguajes, diseñar marcos de reconocimiento, planear movimientos laterales y hasta redactar la documentación operativa interna. En una ocasión documentada, el atacante llegó a volcar un mapa interno de la red víctima —con direcciones IP, nombres de host, credenciales y servicios identificados— a un servicio de IA y solicitó instrucciones para propagarse aún más. Eso ilustra cómo servicios comerciales de IA pueden reducir drásticamente la barrera técnica para actores con habilidades básicas.

La propia Amazon califica al atacante con una capacidad técnica entre baja y media, pero subraya que la combinación de conocimientos básicos con herramientas asistidas por IA multiplicó su eficacia. Las herramientas automáticas eran suficientes para redes poco protegidas, aunque en entornos más rígidos normalmente fallaban. Cuando un objetivo estaba parcheado o configurado con buenas prácticas, el actor simplemente pasaba al siguiente blanco más vulnerable en lugar de intentar explotarlo a fondo.

Desde la perspectiva defensiva, las recomendaciones son las de siempre pero con renovada urgencia: no exponer interfaces de gestión a Internet salvo que sea imprescindible y estén protegidas por métodos fuertes; aplicar autentificación multifactor en accesos administrativos y VPN; evitar usar contraseñas iguales entre servicios VPN y cuentas de Active Directory; y proteger y segmentar infraestructuras de backup para que no queden a merced del mismo conjunto de credenciales robadas. Estas medidas básicas frenan precisamente las tácticas observadas en la campaña.

Más allá de las correcciones puntuales, el episodio trae un mensaje claro para responsables de seguridad y administradores: la proliferación de asistentes de código y de inteligencia generativa está transformando el perfil de la amenaza. Herramientas que facilitan la escritura de scripts, la generación de playbooks y la automatización de reconocimiento permiten a atacantes con conocimientos limitados montar campañas a escala. La tecnología no solo ofrece nuevas herramientas a los defensores, sino que también democratiza capacidades ofensivas.

Para mitigar este nuevo contexto conviene combinar higiene digital con defensas técnicas y procesos: segmentación de red que limite la portabilidad de credenciales, monitorización de accesos administrativos con detección de anomalías, registros de telemetría que permitan reconstruir movimientos laterales, pruebas regulares de restauración de backups en entornos aislados, y auditorías periódicas que identifiquen interfaces expuestas y credenciales débiles. La defensa en profundidad vuelve a ser la mejor respuesta frente a campañas que buscan el camino más fácil.

IA Generativa y credenciales débiles permitieron ataque masivo a FortiGate en 55 países
Imagen generada con IA.

El informe de Amazon está disponible públicamente y documenta con detalle los artefactos técnicos hallados en servidores controlados por el atacante, lo que puede ser útil para equipos de respuesta y cazadores de amenazas. Puedes consultarlo en la publicación oficial de AWS aquí, y verificar las referencias a herramientas y CVE en las fuentes enlazadas más arriba. También es recomendable revisar boletines de seguridad de proveedores y confirmar que las versiones desplegadas en cada organización están parcheadas y configuradas según las guías oficiales.

En términos estratégicos, este incidente recuerda que la revolución de la IA tendrá un doble filo: aceleración de capacidades útiles para el bien, pero también amplificación de riesgos para la ciberseguridad. La respuesta debe ser una mezcla de mejor tecnología defensiva, formación continua de equipos, y políticas que reduzcan la superficie de exposición. Si algo queda claro es que la batalla por proteger infraestructuras críticas ya no es solo contra quienes dominan el exploit más sofisticado, sino también contra quienes saben combinar herramientas accesibles con la creatividad suficiente para explotar errores básicos de configuración.

Si administras FortiGate o cualquier plataforma de acceso remoto, revisa configuraciones de gestión, activa MFA en todas las cuentas con privilegios, revisa logs y snapshots de configuración por actividad inusual y fortalece tus backups. Pequeños gestos técnicos hoy pueden evitar que la automatización del mañana te convierta en una estadística más.

Cobertura

Relacionadas

Mas noticias del mismo tema.