600 взломов за месяц. ИИ помог хакеру-одиночке атаковать компании в 55 странах
NewsMakerКак объединить генеративный интеллект и безалаберность системных администраторов.
Искусственный интеллект всё чаще помогает не только защитникам, но и злоумышленникам. Новый разбор от Amazon показывает , как человек без серьёзной технической подготовки смог за считаные недели взломать сотни сетевых устройств по всему миру.
Специалисты выяснили, что с 11 января по 18 февраля 2026 года киберпреступник, действующий ради прибыли, получил доступ более чем к 600 устройствам FortiGate в 55 странах. При этом он не использовал уязвимости в самих устройствах. Вместо этого он находил открытые в интернете интерфейсы управления и подбирал слабые пароли с однофакторной аутентификацией. Речь идёт о базовых ошибках в настройке, которые многие компании до сих пор допускают.
По данным Amazon, злоумышленник не связан с какой-либо государственной группировкой. Судя по всему, это либо одиночка, либо небольшая группа. Однако с помощью нескольких коммерческих сервисов генеративного искусственного интеллекта им удалось выстроить почти конвейер атак. Они взламывали устройства, выгружали их полные конфигурации, получали учётные данные, схему сети и параметры виртуальных частных сетей, а затем использовали эти данные для проникновения во внутреннюю инфраструктуру компаний.
Получив доступ к сети, злоумышленник атаковал домены на базе Active Directory , извлекал базы учётных записей и пытался добраться до серверов резервного копирования. Такой интерес к системам бэкапов часто предшествует развёртыванию программ-вымогателей. В ряде случаев ему удавалось получить полные базы хэшей паролей. Если инфраструктура оказывалась защищена и требовала более сложной работы, он не углублялся, а переходил к следующей жертве.
Искусственный интеллект всё чаще помогает не только защитникам, но и злоумышленникам. Новый разбор от Amazon показывает , как человек без серьёзной технической подготовки смог за считаные недели взломать сотни сетевых устройств по всему миру.
Специалисты выяснили, что с 11 января по 18 февраля 2026 года киберпреступник, действующий ради прибыли, получил доступ более чем к 600 устройствам FortiGate в 55 странах. При этом он не использовал уязвимости в самих устройствах. Вместо этого он находил открытые в интернете интерфейсы управления и подбирал слабые пароли с однофакторной аутентификацией. Речь идёт о базовых ошибках в настройке, которые многие компании до сих пор допускают.
По данным Amazon, злоумышленник не связан с какой-либо государственной группировкой. Судя по всему, это либо одиночка, либо небольшая группа. Однако с помощью нескольких коммерческих сервисов генеративного искусственного интеллекта им удалось выстроить почти конвейер атак. Они взламывали устройства, выгружали их полные конфигурации, получали учётные данные, схему сети и параметры виртуальных частных сетей, а затем использовали эти данные для проникновения во внутреннюю инфраструктуру компаний.
Получив доступ к сети, злоумышленник атаковал домены на базе Active Directory , извлекал базы учётных записей и пытался добраться до серверов резервного копирования. Такой интерес к системам бэкапов часто предшествует развёртыванию программ-вымогателей. В ряде случаев ему удавалось получить полные базы хэшей паролей. Если инфраструктура оказывалась защищена и требовала более сложной работы, он не углублялся, а переходил к следующей жертве.