Os pesquisadores da Amazon Threat Intelligence documentaram uma campanha que demonstra com crudeza como a combinação de técnicas tradicionais e serviços comerciais de inteligência artificial gerativa pode amplificar a capacidade operacional de atores com conhecimentos limitados. De acordo com o relatório publicado pela AWS, entre 11 de janeiro e 18 de fevereiro de 2026, a intrusão de mais de 600 dispositivos FortiGate foi detectada em 55 países, uma operação que não se baseou em vulnerabilidades zero-day, mas em uma receita mais prosaica: interfaces de gestão expostas e credenciais fracas protegidas apenas por autenticação de um único fator. Amazon explica Como a IA serviu de multiplicador para um pequeno grupo e com limitadas capacidades técnicas.
O notável não é tanto a sofisticação técnica clássica do adversário, mas a arquitetura do ataque: um conjunto de ferramentas comerciais de IA utilizadas para diferentes momentos da campanha – desde preparar código e planejar movimentos até gerar comandos – permitiu a este ator “por-se à escala” sem precisar de uma grande equipe ou anos de experiência. A própria análise da Amazon detectou artefatos públicos associados à operação, incluindo planos de ataque gerados por IA, configurações de vítimas e código fonte de ferramentas personalizadas. Essa infra-estrutura exposta oferecia uma espécie de linha de montagem automatizada, onde a IA forneceu o músculo intelectual e o atacante a intenção econômica.

O modus operandi foi sistemático: digitalização massiva de portos de gestão de FortiGate acessíveis da internet —portos como 443, 8443, 10443 e 4443 — seguido de tentativas de acesso com credenciais comuns ou reutilizadas. O tráfego de digitalização identificado originou-se, segundo os registros coletados, de endereços detectados publicamente como potencialmente maliciosas, o que permitiu mapear a campanha e seu alcance. Uma vez dentro de um dispositivo FortiGate, o atacante podia extrair a configuração completa do equipamento, com informações sensíveis como credenciais, topologia de rede e parâmetros administrativos, dados que depois facilitam movimentos internos e compromissos mais profundos.
A Amazon também documenta que o ator não se estancou no perímetro: depois de acessar redes via VPN e dispositivos FortiGate comprometidos, publicou ferramentas de reconhecimento – com versões em Go e Python – que, segundo a análise do código, mostram sinais de ter sido assistidas por IA. O código apresentava comentários redundantes que simplesmente reiteravam o nome das funções, arquiteturas simples com mais preocupação pelo formato que pela eficiência, e parseos de JSON realizados por coincidência de cadeias em vez de deserialização robusta: traços típicos de código gerado ou ajudado por modelos de linguagem.
A consequência prática foi grave em vários casos. Os atacantes completaram fases de pós-explotação que incluíram reconhecimento com ferramentas como Nuclei, compromissos do Active Directory e extração maciça de credenciais, incluindo tentativas de executar ataques DCSync para replicar a base de dados de controladores de domínio, manobras que preparam o terreno para extorsões ou implantação de ransomware. Organizações de setores diversos e localizadas em regiões tão variadas como Ásia do Sul, América Latina, Caribe, África Ocidental e Europa do Norte foram atingidas por clusters de dispositivos comprometidos.
As técnicas de movimento lateral descritas pelos pesquisadores não reinventam o livro de jogadas dos atacantes: uso de pass-the-hash e pass-the-ticket, relés NTLM e execução remota de comandos em hosts Windows. Além disso, houve um padrão específico de interesse por servidores de apoio: segundo o relatório, os atacantes tentaram dirigir-se a servidores do Veeam Backup & Replication, tentando aproveitar falhas conhecidas como CVE‐2023‐27532 e CVE‐2024‐40711, o que se encaixa com um padrão clássico antes da implantação de ransomware.
Um ponto revelador do estudo é a escolha pragmática do atacante: quando topava com defesas mais duras — sistemas adesivos, portos fechados ou vetores não exploráveis — preferiam abandonar essa vítima e buscar objetivos mais fracos. Essa conduta evidencia que a IA não está fazendo magia; o que sim consegue é converter tarefas que antes exigiam perícia em processos automatizados e repetiveis, ampliando enormemente o número de “vitórias fáceis” que um pequeno grupo pode obter. Nas palavras de CJ Moses, CISO da Amazon Integrated Security, a operação parece ser obra de indivíduos com motivação econômica que, graças à IA, atingiram uma escala operacional que antes teria exigido uma equipe muito maior e experiente.
Essas conclusões se encaixam com advertências mais amplas sobre a utilização de modelos gerativos por parte de cibercriminais. Organismos e empresas de segurança mais velhas assinalaram que a IA reduz o limiar de entrada para atores menos úteis, permitindo-lhes orquestrar ataques mais rapidamente e a maior volume. Relatórios de organizações como a Microsoft e as agências europeias de cibersegurança vêm documentando tendências semelhantes: a IA acelera e simplifica muitas fases do ciclo de ataque sem necessidade de introduzir técnicas radicalmente novas. Para ampliar contexto técnico e estratégico sobre ameaças relacionadas com a IA, relatórios institucionais como o Digital Defense Report Microsoft e publicações da Agência da União Europeia para a Cibersegurança ( ENISA) são leituras recomendadas.
A lição defensiva que extraem os pesquisadores é, ao mesmo tempo, clássica e urgente: a primeira linha de resistência continua sendo a higiene básica de segurança. Isso implica, por exemplo, evitar expor interfaces de gerenciamento à internet, substituir credenciais por defeito ou comuns, ativar autenticação multifator para acessos administrativos e VPN, e auditar contas e sessões administrativas em busca de atividade não autorizada. Também é crucial isolar servidores de cópia de segurança do resto da rede e manter uma política rigorosa de adesivos. A Amazon insiste que as medidas fundamentais — o congestionamento de sistemas, a higiene de credenciais, a segmentação de redes e capacidades de detecção para indicadores de pós-explotação — continuam a ser as defesas mais eficazes contra campanhas alargadas com IA.
Para as equipes de segurança que queiram aprofundar, o relatório da Amazon inclui detalhes técnicos úteis e evidências observáveis, incluindo o rastro de certos hosts associados às digitalizaçãos, que podem ser consultadas publicamente. Além disso, recursos especializados explicam técnicas específicas usadas pelos atacantes, como ataques DCSync contra Active Directory, que Semperis descreve em detalhe, e bases de dados de vulnerabilidades permitem verificar adesivos e mitigações para incidentes concretos.

A moral da história é clara: a chegada de modelos gerativos ao ecossistema de ferramentas criminosas não transforma instantaneamente o panorama em algo irreconhecível, mas sim democratiza e automatiza tarefas que antes limitavam a atividade de atores menos sofisticados. Nesse contexto, manter os fundamentos de segurança por dia e aplicar controlos preventivos e de detecção robustos continua a ser a receita mais fiável para reduzir o risco. Não é suficiente confiar na escuridão da rede: os dispositivos de perímetro devem ser tratados como a porta principal de uma casa que precisa fechar e vigiar com cuidado.
Se você gerir infra-estruturas com FortiGate ou outros dispositivos de borda, consulte os guias oficiais do fabricante sobre endurecimento e boas práticas, considere a monitorização contínua das suas interfaces públicas e prepara procedimentos de resposta que incluam verificação de integridade de configurações e rotação de credenciais. A ameaça não é apenas técnica: é uma chamada de atenção para organizações de todos os tamanhos sobre por que a disciplina operacional em cibersegurança não pode ser uma tarefa secundária.
Fontes e leituras recomendadas: o relatório da Amazon Threat Intelligence que documenta a campanha está disponível aqui, os CVE da Veeam podem ser consultados na base NVD na CVE‐2023‐27532 e CVE‐2024‐40711, a explicação técnica de DCSync aparece na análise de Semperis, e para contexto sobre a evolução de ameaças assistidas por IA, consultar o Digital Defense Report Microsoft e documentos de política e riscos ENISA. Para testar indicadores observáveis, alguns IPs e artefatos foram relatados publicamente em plataformas como Vírus total.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...