Un acteur malveillant utilisant l’intelligence artificielle compromet plus de 600 dispositifs FortiGate dans 55 pays.

Un acteur malveillant russophone, motivé par des raisons financières, a été observé en train d’exploiter des services commerciaux d’intelligence artificielle générative (IA) pour compromettre plus de 600 dispositifs FortiGate situés dans 55 pays.
C’est ce que révèlent de nouvelles conclusions d’Amazon Threat Intelligence, qui affirme avoir observé cette activité entre le 11 janvier et le 18 février 2026.
« Aucune exploitation des vulnérabilités de FortiGate n’a été observée ; cette campagne a plutôt réussi en exploitant des ports de gestion exposés et des identifiants faibles avec une authentification à facteur unique, des failles de sécurité fondamentales que l’IA a aidé un acteur peu sophistiqué à exploiter à grande échelle », a déclaré CJ Moses, responsable de la sécurité de l’information (CISO) d’Amazon Integrated Security, dans un rapport.
Le géant technologique a décrit l’acteur malveillant comme ayant des capacités techniques limitées, une contrainte qu’il a surmontée en s’appuyant sur plusieurs outils d’IA génératifs commerciaux pour mettre en œuvre différentes phases du cycle d’attaque, telles que le développement d’outils, la planification de l’attaque et la génération de commandes.
Bien qu’un outil d’IA ait constitué l’épine dorsale de l’opération, les attaquants se sont également appuyés sur un second outil d’IA comme solution de repli pour faciliter leur progression au sein d’un réseau compromis. Les noms de ces outils d’IA n’ont pas été divulgués.
L’acteur malveillant serait motivé par le gain financier et non associé à une menace persistante avancée (APT) disposant de ressources étatiques. Comme l’a récemment souligné Google, les outils d’IA générative sont de plus en plus utilisés par les acteurs malveillants pour étendre et accélérer leurs opérations, même s’ils ne leur confèrent pas de nouvelles applications de cette technologie.
L’émergence des outils d’IA illustre surtout à quel point des capacités autrefois inaccessibles aux acteurs malveillants novices ou techniquement peu compétents deviennent de plus en plus réalisables, abaissant encore la barrière à l’entrée pour la cybercriminalité et leur permettant de mettre au point des méthodologies d’attaque complètes.
« Il s’agit probablement d’une personne ou d’un petit groupe motivé par des considérations financières qui, grâce à l’intelligence artificielle, a atteint une échelle opérationnelle qui aurait auparavant nécessité une équipe beaucoup plus importante et plus qualifiée », a déclaré Moses.
L’enquête menée par Amazon sur les activités de cet acteur malveillant a révélé qu’il avait réussi à compromettre les environnements Active Directory de plusieurs organisations, à extraire des bases de données d’identifiants complètes et même à cibler l’infrastructure de sauvegarde, probablement en vue du déploiement d’un ransomware.
Ce qui est intéressant, c’est que plutôt que de chercher à persister dans des environnements renforcés ou dotés de systèmes de sécurité sophistiqués, l’attaquant a choisi d’abandonner sa cible et de s’attaquer à une victime plus vulnérable. Cela suggère l’utilisation de l’IA pour pallier son manque de compétences et s’offrir des cibles faciles.
Amazon a déclaré avoir identifié une infrastructure accessible au public, gérée par les auteurs de l’attaque, qui hébergeait divers éléments liés à la campagne. Il s’agissait notamment de plans d’attaque générés par l’IA, de configurations des victimes et du code source d’outils personnalisés. L’ensemble du mode opératoire s’apparente à une véritable « chaîne de montage de cybercriminalité pilotée par l’IA », a ajouté l’entreprise.
Au fond, ces attaques ont permis à l’auteur de la menace de pénétrer les appliances FortiGate, lui permettant d’extraire des configurations complètes des appareils qui, à leur tour, ont permis de recueillir des identifiants, des informations sur la topologie du réseau et des informations sur la configuration des appareils.
Cette opération consistait en un balayage systématique des interfaces de gestion FortiGate exposées sur Internet via les ports 443, 8443, 10443 et 4443, suivi de tentatives d’authentification à l’aide d’identifiants fréquemment réutilisés. L’activité était indépendante du secteur, ce qui indique un balayage massif automatisé des équipements vulnérables. Les analyses provenaient de l’adresse IP 212.11.64[.]250 .
Les données volées ont ensuite été utilisées pour s’infiltrer plus profondément dans les réseaux ciblés et mener des activités post-exploitation, notamment la reconnaissance pour l’analyse des vulnérabilités à l’aide de Nuclei, la compromission d’Active Directory, la collecte d’identifiants et les tentatives d’accès à l’infrastructure de sauvegarde, ce qui correspond aux opérations typiques des ransomwares.
Les données recueillies par Amazon montrent que l’activité d’analyse a entraîné une compromission au niveau de l’organisation, permettant l’accès à plusieurs équipements FortiGate appartenant à la même entité. Les clusters compromis ont été détectés en Asie du Sud, en Amérique latine, dans les Caraïbes, en Afrique de l’Ouest, en Europe du Nord et en Asie du Sud-Est.
« Après avoir accédé aux réseaux des victimes via un VPN, l’acteur malveillant déploie un outil de reconnaissance personnalisé, dont différentes versions sont écrites en Go et en Python », a déclaré l’entreprise.
« L’analyse du code source révèle des indicateurs clairs d’un développement assisté par l’IA : des commentaires redondants qui ne font que répéter les noms des fonctions, une architecture simpliste avec un investissement disproportionné dans la mise en forme par rapport à la fonctionnalité, une analyse JSON naïve via la correspondance de chaînes plutôt qu’une désérialisation correcte, et des calques de compatibilité pour les fonctions intégrées du langage avec des ébauches de documentation vides. »
Voici quelques autres étapes entreprises par l’acteur malveillant après la phase de reconnaissance :
- Réaliser une compromission de domaine via des attaques DCSync .
- Déplacement latéral sur le réseau via des attaques pass-the-hash/pass-the-ticket, des attaques par relais NTLM et l’exécution de commandes à distance sur des hôtes Windows.
- Cibler les serveurs Veeam Backup & Replication pour déployer des outils et des programmes de collecte d’identifiants visant à exploiter les vulnérabilités connues de Veeam (par exemple, CVE-2023-27532 et CVE-2024-40711 ).
Autre constat notable : l’acteur malveillant se heurte systématiquement à des échecs lorsqu’il tente d’exploiter des failles autres que les « voies d’attaque automatisées les plus simples », sa propre documentation indiquant que les cibles avaient soit corrigé les services, soit fermé les ports requis, soit ne présentaient aucune vulnérabilité.
Les appliances Fortinet étant devenues une cible privilégiée des acteurs malveillants , il est essentiel que les organisations veillent à ce que les interfaces de gestion ne soient pas exposées à Internet, modifient les identifiants par défaut et courants, renouvellent les identifiants des utilisateurs SSL-VPN, mettent en œuvre une authentification multifacteurs pour l’accès administratif et VPN, et effectuent des audits pour détecter les comptes ou connexions administratifs non autorisés.
Il est également recommandé d’isoler les serveurs de sauvegarde de l’accès réseau général, de s’assurer que tous les logiciels sont à jour et de surveiller toute exposition réseau accidentelle.
« Comme nous prévoyons que cette tendance se poursuivra en 2026, les organisations doivent s’attendre à ce que les menaces utilisant l’IA continuent de croître en volume, provenant d’adversaires aussi bien experts que non experts », a déclaré Moses. « Des mesures de défense robustes demeurent la contre-mesure la plus efficace : gestion des correctifs pour les dispositifs de périmètre, sécurité des identifiants, segmentation du réseau et détection fiable des indicateurs post-exploitation. »
Mise à jour
Dans une étude distincte, Cyber et Ramen ont également révélé des détails sur cette même campagne, mettant en lumière l’utilisation par les acteurs malveillants de DeepSeek et d’Anthropic Claude pour élaborer les plans d’attaque. Une précédente fuite du même serveur en décembre 2025 a révélé que l’instance précédente hébergeait une copie d’un framework d’IA offensive connu sous le nom de HexStrike AI .
« DeepSeek sert à générer des plans d’attaque à partir de données de reconnaissance », a déclaré un chercheur en sécurité anonyme, auteur du blog dédié. « L’agent de codage de Claude a produit des évaluations de vulnérabilité lors des intrusions et a été configuré pour exécuter des outils offensifs sur les systèmes des victimes. Un serveur MCP (Model Context Protocol ), jusqu’alors inconnu, fait office de passerelle vers les modèles de langage, maintenant une base de connaissances qui s’enrichit à chaque cible. »
/>
Le serveur 212.11.64[.]250 hébergeait plus de 1 400 fichiers répartis dans 139 sous-répertoires. Parmi ces fichiers figuraient du code d’exploitation CVE, des fichiers de configuration FortiGate, des modèles d’analyse Nuclei, des outils d’extraction d’identifiants Veeam et des données de collecte BloodHound.
Parmi les fichiers exposés figurait également un serveur MCP (Model Context Protocol) personnalisé nommé ARXON, utilisé pour traiter les résultats d’analyse et les données de reconnaissance, invoquer DeepSeek afin de générer des plans d’attaque et exploiter des scripts pour modifier l’infrastructure de la victime. L’attaquant utilisait également un autre outil personnalisé, CHECKER2, un orchestrateur basé sur Go, pour l’analyse parallèle des VPN et le traitement des cibles.
« Ce qui distingue cette activité, c’est l’intégration de modèles linguistiques : un opérateur unique (vraisemblablement) gère des intrusions simultanées dans plusieurs pays, avec un soutien analytique à chaque étape », a déclaré le chercheur. « Les modèles linguistiques n’ont fait qu’aider un acteur aux compétences faibles à moyennes à limiter le nombre de cibles qu’une personne peut traiter simultanément. »
(Cet article a été mis à jour après sa publication afin d’inclure des détails supplémentaires sur la campagne de Cyber et Ramen.)