A Amazon publicou uma análise detalhada de uma campanha inédita na qual um ator de fala russa conseguiu comprometer mais de 600 corta-fogos FortiGate em 55 países em apenas cinco semanas, entre 11 de janeiro e 18 de fevereiro de 2026. Não se tratou de uma exploração de vulnerabilidades inéditas nem de um “zero-day”: os atacantes aproveitaram interfaces de gestão acessíveis da Internet e credenciais fracas sem proteção de autenticação multifator para abrir as portas às redes afetadas. Você pode ler o relatório técnico da Amazon em seu blog técnico oficial aqui.
O modo de operação foi, em aparência, bastante simples e perigoso pelo eficaz: digitalização massiva de portos associados a painéis de administração (entre eles 443, 8443, 10443 e 4443), tentativas de força bruta com senhas comuns e acesso aos consoles de gestão quando as defesas eram mínimas. Uma vez dentro, os atacantes extraíram as configurações completas dos dispositivos: credenciais de SSL-VPN recuperáveis, credenciais administrativas, políticas de firewall, configurações de IPsec e mapa de rede e roteamento interno. Esse conjunto de dados deu-lhes a visibilidade necessária para se mover lateralmente dentro das redes vítimas.

A parte que diferencia este incidente de ataques tradicionais é a mistura de ferramentas convencionais com capacidades geradas por modelos de IA. A Amazon documenta que os arquivos de configuração roubados foram processados e decifrados através de ferramentas em Python e Go que mostram sinais claros de ter sido concebidos com assistência de modelos de linguagem: comentários redundantes que repetem o que fazem as funções, arquitetura tosca centrada mais em apresentação do que em resiliência, parseo ingênuo de JSON por coincidência de cadeias e "shims" com documentação vazia. Essas pegadas falam de código produzido por IA e usado sem uma revisão profunda, funcional em cenários simples, mas frágil diante de defesas mais rigorosas.
Com as credenciais e a topologia na mão, os atacantes automatizaram tarefas de reconhecimento: analisaram tabelas de roteamento, classificaram sub-redes por tamanho, executaram varreduras de portos com ferramentas públicas como o gogo scanner, localizaram hosts SMB e controladores de domínio e utilizaram Nuclei para detectar serviços web expostos. As mesmas notas operacionais encontradas nos servidores controlados pelo atacante descrevem o uso de Meterpreter e Mimikatz para fazer ataques DCSync contra controladores Active Directory e extrair hashes NTLM, o que facilita o movimento lateral e a elevação de privilégios.
Os pesquisadores encontraram também uma atenção marcada para a infraestrutura de backup: os atacantes desenvolveram e alojaram scripts específicos para o targeting do Veeam Backup & Replication, entre eles um PowerShell batizado como DecryptVeeamPasswords.ps1. Atacar cópias de segurança é uma tática clássica antes de colocar números: se você consegue inutilizar ou roubar backups, a vítima tem menos opções para se recuperar. A Amazon também documentou tentativas de explorar vulnerabilidades conhecidas, como a CVE‐2019-7192 sobre a QNAP e várias advertências relacionadas com a Veeam ( CVE‐2023‐27532 e CVE‐2024‐40711), embora muitas destas explorações tenham falhado em sistemas adesivos e endurecidos.
Um aspecto particularmente preocupante é a maneira como a IA foi utilizada para escalar capacidades humanas. A Amazon descreve que o ator recorreu a pelo menos dois fornecedores de modelos de linguagem para gerar metodologias de ataque passo a passo, criar scripts em diferentes linguagens, desenhar marcos de reconhecimento, planejar movimentos laterais e até elaborar a documentação operacional interna. Em uma ocasião documentada, o atacante chegou a voar um mapa interno da rede vítima — com endereços IP, nomes de host, credenciais e serviços identificados — a um serviço de IA e solicitou instruções para se espalhar ainda mais. Isso ilustra como serviços comerciais de IA podem reduzir drasticamente a barreira técnica para atores com habilidades básicas.
A própria Amazon qualifica o atacante com uma capacidade técnica entre baixa e média, mas salienta que a combinação de conhecimentos básicos com ferramentas assistidas por IA multiplicou sua eficácia. As ferramentas automáticas eram suficientes para redes pouco protegidas, embora em ambientes mais rígidos normalmente falhavam. Quando um objetivo estava adesivo ou configurado com boas práticas, o ator simplesmente passava para o próximo alvo mais vulnerável em vez de tentar explorá-lo a fundo.
A partir da perspectiva defensiva, as recomendações são as de sempre, mas com urgência renovada: não expor interfaces de gestão à Internet, exceto que seja imprescindível e protegidas por métodos fortes; aplicar a autenticação multifator em acessos administrativos e VPN; evitar usar senhas iguais entre serviços VPN e contas do Active Directory; e proteger e segmentar infra-estruturas de backup para que não fiquem à mercê do mesmo conjunto de credenciais roubadas. Estas medidas básicas travam precisamente as táticas observadas na campanha.
Além das correções pontuais, o episódio traz uma mensagem clara para responsáveis pela segurança e administradores: a proliferação de assistentes de código e de inteligência gerativa está transformando o perfil da ameaça. Ferramentas que facilitam a escrita de scripts, a geração de playbooks e a automação de reconhecimento permitem a atacantes com conhecimentos limitados montar campanhas em escala. A tecnologia não só oferece novas ferramentas aos defensores, mas também democratiza capacidades ofensivas.
Para mitigar este novo contexto, convém combinar higiene digital com defesas técnicas e processos: segmentação de rede que limite a portabilidade de credenciais, monitoramento de acessos administrativos com detecção de anomalias, registros de telemetria que permitam reconstruir movimentos laterais, testes regulares de restauração de backups em ambientes isolados, e auditorias periódicas que identifiquem interfaces expostas e credenciais fracas. A defesa em profundidade volta a ser a melhor resposta frente a campanhas que buscam o caminho mais fácil.

O relatório da Amazon está disponível publicamente e documenta detalhadamente os artefatos técnicos encontrados em servidores controlados pelo atacante, o que pode ser útil para equipamentos de resposta e caçadores de ameaças. Você pode encontrá-lo na publicação oficial do AWS aqui, e verificar as referências a ferramentas e CVE nas fontes ligadas acima. Também é recomendável rever boletins de segurança de fornecedores e confirmar que as versões desenhadas em cada organização estão corrigidas e configuradas segundo os guias oficiais.
Em termos estratégicos, este incidente lembra que a revolução da IA terá um duplo filo: aceleração de capacidades úteis para o bem, mas também amplificação de riscos para a cibersegurança. A resposta deve ser uma mistura de melhor tecnologia defensiva, formação contínua de equipamentos e políticas que reduzam a superfície de exposição. Se algo fica claro é que a batalha para proteger infra-estruturas críticas já não é apenas contra aqueles que dominam o exploit mais sofisticado, mas também contra aqueles que sabem combinar ferramentas acessíveis com a criatividade suficiente para explorar erros básicos de configuração.
Se você administra FortiGate ou qualquer plataforma de acesso remoto, verifique configurações de gestão, ativa MFA em todas as contas com privilégios, verifique logs e snapshots de configuração por atividade incomum e fortalece seus backups. Pequenos gestos técnicos hoje podem evitar que a automação de amanhã se torne uma estatística mais.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...