IA Generativa e credenciais fracas permitiram um ataque massivo a FortiGate em 55 países

Publicada 6 min de lectura 348 leituras

A Amazon publicou uma análise detalhada de uma campanha inédita na qual um ator de fala russa conseguiu comprometer mais de 600 corta-fogos FortiGate em 55 países em apenas cinco semanas, entre 11 de janeiro e 18 de fevereiro de 2026. Não se tratou de uma exploração de vulnerabilidades inéditas nem de um “zero-day”: os atacantes aproveitaram interfaces de gestão acessíveis da Internet e credenciais fracas sem proteção de autenticação multifator para abrir as portas às redes afetadas. Você pode ler o relatório técnico da Amazon em seu blog técnico oficial aqui.

O modo de operação foi, em aparência, bastante simples e perigoso pelo eficaz: digitalização massiva de portos associados a painéis de administração (entre eles 443, 8443, 10443 e 4443), tentativas de força bruta com senhas comuns e acesso aos consoles de gestão quando as defesas eram mínimas. Uma vez dentro, os atacantes extraíram as configurações completas dos dispositivos: credenciais de SSL-VPN recuperáveis, credenciais administrativas, políticas de firewall, configurações de IPsec e mapa de rede e roteamento interno. Esse conjunto de dados deu-lhes a visibilidade necessária para se mover lateralmente dentro das redes vítimas.

IA Generativa e credenciais fracas permitiram um ataque massivo a FortiGate em 55 países
Imagem gerada com IA.

A parte que diferencia este incidente de ataques tradicionais é a mistura de ferramentas convencionais com capacidades geradas por modelos de IA. A Amazon documenta que os arquivos de configuração roubados foram processados e decifrados através de ferramentas em Python e Go que mostram sinais claros de ter sido concebidos com assistência de modelos de linguagem: comentários redundantes que repetem o que fazem as funções, arquitetura tosca centrada mais em apresentação do que em resiliência, parseo ingênuo de JSON por coincidência de cadeias e "shims" com documentação vazia. Essas pegadas falam de código produzido por IA e usado sem uma revisão profunda, funcional em cenários simples, mas frágil diante de defesas mais rigorosas.

Com as credenciais e a topologia na mão, os atacantes automatizaram tarefas de reconhecimento: analisaram tabelas de roteamento, classificaram sub-redes por tamanho, executaram varreduras de portos com ferramentas públicas como o gogo scanner, localizaram hosts SMB e controladores de domínio e utilizaram Nuclei para detectar serviços web expostos. As mesmas notas operacionais encontradas nos servidores controlados pelo atacante descrevem o uso de Meterpreter e Mimikatz para fazer ataques DCSync contra controladores Active Directory e extrair hashes NTLM, o que facilita o movimento lateral e a elevação de privilégios.

Os pesquisadores encontraram também uma atenção marcada para a infraestrutura de backup: os atacantes desenvolveram e alojaram scripts específicos para o targeting do Veeam Backup & Replication, entre eles um PowerShell batizado como DecryptVeeamPasswords.ps1. Atacar cópias de segurança é uma tática clássica antes de colocar números: se você consegue inutilizar ou roubar backups, a vítima tem menos opções para se recuperar. A Amazon também documentou tentativas de explorar vulnerabilidades conhecidas, como a CVE‐2019-7192 sobre a QNAP e várias advertências relacionadas com a Veeam ( CVE‐2023‐27532 e CVE‐2024‐40711), embora muitas destas explorações tenham falhado em sistemas adesivos e endurecidos.

Um aspecto particularmente preocupante é a maneira como a IA foi utilizada para escalar capacidades humanas. A Amazon descreve que o ator recorreu a pelo menos dois fornecedores de modelos de linguagem para gerar metodologias de ataque passo a passo, criar scripts em diferentes linguagens, desenhar marcos de reconhecimento, planejar movimentos laterais e até elaborar a documentação operacional interna. Em uma ocasião documentada, o atacante chegou a voar um mapa interno da rede vítima — com endereços IP, nomes de host, credenciais e serviços identificados — a um serviço de IA e solicitou instruções para se espalhar ainda mais. Isso ilustra como serviços comerciais de IA podem reduzir drasticamente a barreira técnica para atores com habilidades básicas.

A própria Amazon qualifica o atacante com uma capacidade técnica entre baixa e média, mas salienta que a combinação de conhecimentos básicos com ferramentas assistidas por IA multiplicou sua eficácia. As ferramentas automáticas eram suficientes para redes pouco protegidas, embora em ambientes mais rígidos normalmente falhavam. Quando um objetivo estava adesivo ou configurado com boas práticas, o ator simplesmente passava para o próximo alvo mais vulnerável em vez de tentar explorá-lo a fundo.

A partir da perspectiva defensiva, as recomendações são as de sempre, mas com urgência renovada: não expor interfaces de gestão à Internet, exceto que seja imprescindível e protegidas por métodos fortes; aplicar a autenticação multifator em acessos administrativos e VPN; evitar usar senhas iguais entre serviços VPN e contas do Active Directory; e proteger e segmentar infra-estruturas de backup para que não fiquem à mercê do mesmo conjunto de credenciais roubadas. Estas medidas básicas travam precisamente as táticas observadas na campanha.

Além das correções pontuais, o episódio traz uma mensagem clara para responsáveis pela segurança e administradores: a proliferação de assistentes de código e de inteligência gerativa está transformando o perfil da ameaça. Ferramentas que facilitam a escrita de scripts, a geração de playbooks e a automação de reconhecimento permitem a atacantes com conhecimentos limitados montar campanhas em escala. A tecnologia não só oferece novas ferramentas aos defensores, mas também democratiza capacidades ofensivas.

Para mitigar este novo contexto, convém combinar higiene digital com defesas técnicas e processos: segmentação de rede que limite a portabilidade de credenciais, monitoramento de acessos administrativos com detecção de anomalias, registros de telemetria que permitam reconstruir movimentos laterais, testes regulares de restauração de backups em ambientes isolados, e auditorias periódicas que identifiquem interfaces expostas e credenciais fracas. A defesa em profundidade volta a ser a melhor resposta frente a campanhas que buscam o caminho mais fácil.

IA Generativa e credenciais fracas permitiram um ataque massivo a FortiGate em 55 países
Imagem gerada com IA.

O relatório da Amazon está disponível publicamente e documenta detalhadamente os artefatos técnicos encontrados em servidores controlados pelo atacante, o que pode ser útil para equipamentos de resposta e caçadores de ameaças. Você pode encontrá-lo na publicação oficial do AWS aqui, e verificar as referências a ferramentas e CVE nas fontes ligadas acima. Também é recomendável rever boletins de segurança de fornecedores e confirmar que as versões desenhadas em cada organização estão corrigidas e configuradas segundo os guias oficiais.

Em termos estratégicos, este incidente lembra que a revolução da IA terá um duplo filo: aceleração de capacidades úteis para o bem, mas também amplificação de riscos para a cibersegurança. A resposta deve ser uma mistura de melhor tecnologia defensiva, formação contínua de equipamentos e políticas que reduzam a superfície de exposição. Se algo fica claro é que a batalha para proteger infra-estruturas críticas já não é apenas contra aqueles que dominam o exploit mais sofisticado, mas também contra aqueles que sabem combinar ferramentas acessíveis com a criatividade suficiente para explorar erros básicos de configuração.

Se você administra FortiGate ou qualquer plataforma de acesso remoto, verifique configurações de gestão, ativa MFA em todas as contas com privilégios, verifique logs e snapshots de configuração por atividade incomum e fortalece seus backups. Pequenos gestos técnicos hoje podem evitar que a automação de amanhã se torne uma estatística mais.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.