Share
Beitragsbild zu KI-gestützte Kampagne kompromittiert über 600 FortiGate-Geräte weltweit

KI-gestützte Kampagne kompromittiert über 600 FortiGate-Geräte weltweit

24. Februar 2026

Eine aktuelle Untersuchung von Amazon Threat Intelligence zeigt, wie kommerzielle KI-Dienste die Umsetzung umfangreicher Cyberangriffe erleichtern. Zwischen dem 11. Januar und 18. Februar 2026 kompromittierte ein russischsprachiger, finanziell motivierter Akteur mehr als 600 FortiGate-Geräte in über 55 Ländern. Nach Angaben der Analysten wurden dabei keine spezifischen Schwachstellen der Appliances ausgenutzt. Stattdessen erfolgte der Zugriff über frei erreichbare Verwaltungsports sowie schwache, nur einfach abgesicherte Zugangsdaten. Eine Beteiligung von AWS-Infrastruktur wurde nicht festgestellt.

Kampagnenüberblick: Automatisierung durch GenAI

Im Zuge routinemäßiger Analysen identifizierte Amazon Threat Intelligence eine öffentlich erreichbare Infrastruktur, auf der neben Schadwerkzeugen auch KI-generierte Angriffspläne, Konfigurationsdateien und Quellcodes abgelegt waren. Die unzureichende Absicherung dieser Umgebung ermöglichte Einblicke in die Arbeitsweise des Akteurs.

Die Operation folgte einem skalierbaren Ansatz: Nach der Kompromittierung extrahierte der Angreifer vollständige Gerätekonfigurationen, darunter Administrationszugänge, VPN-Anmeldedaten sowie Netzwerk- und Routing-Informationen. Diese Daten dienten als Grundlage für weiterführende Aktivitäten in den internen Netzwerken der betroffenen Organisationen.

Erstzugriff über exponierte Verwaltungsports

Der Zugang erfolgte primär über internetseitig erreichbare Managementschnittstellen (unter anderem Port 443, 8443, 10443 und 4443). Mithilfe automatisierter Skripte testete der Akteur wiederverwendete oder schwache Zugangsdaten.

FortiGate-Konfigurationsdateien erwiesen sich dabei als besonders wertvoll, da sie unter anderem SSL-VPN-Zugangsdaten, administrative Accounts sowie detaillierte Angaben zur Netzwerktopologie enthalten. KI-gestützte Python-Skripte halfen bei der strukturierten Auswertung und Entschlüsselung dieser Informationen.

Geografische Verteilung und Zielauswahl

Die Auswahl der Ziele wirkte überwiegend opportunistisch und stand im Zusammenhang mit automatisierten Scans nach exponierten Geräten. Gleichwohl beobachteten die Analysten Cluster innerhalb zusammenhängender IP-Bereiche, was auf größere Organisationen oder Managed-Service-Provider hindeutet. Schwerpunkte lagen unter anderem in Südasien, Lateinamerika, der Karibik, Westafrika, Nordeuropa und Südostasien.

Post-Exploitation: Standardisierte Werkzeuge

Nach dem VPN-Zugriff setzte der Akteur eigene, mutmaßlich KI-generierte Aufklärungswerkzeuge in Go und Python ein. Der Quellcode wies typische Merkmale automatisiert erzeugter Software auf, darunter redundante Kommentare und vereinfachte Strukturen.

Im weiteren Verlauf nutzte der Angreifer gängige Open-Source-Tools zur Domänenkompromittierung und seitlichen Bewegung. Dabei kamen unter anderem Meterpreter mit Mimikatz-Modul zum Einsatz, um NTLM-Hashes aus Active-Directory-Umgebungen zu extrahieren. In mehreren Fällen wurden vollständige Anmeldedatenbanken kopiert. Zudem richtete sich der Fokus auf Backup-Systeme wie Veeam Backup & Replication, um dort gespeicherte Zugangsdaten zu erlangen.

Versuche, bekannte Schwachstellen auszunutzen, blieben laut Analyse häufig erfolglos, insbesondere wenn Systeme gepatcht oder Ports geschlossen waren. Traf der Akteur auf stärker abgesicherte Umgebungen, wechselte er offenbar zu leichter zugänglichen Zielen.

KI als Multiplikator

Die Untersuchung belegt den systematischen Einsatz mehrerer kommerzieller LLM-Dienste. Diese wurden für die Erstellung detaillierter Angriffspläne, die Entwicklung von Skripten sowie zur operativen Unterstützung genutzt. In dokumentierten Fällen übermittelte der Akteur interne Netzwerkstrukturen kompromittierter Organisationen an KI-Dienste, um weitere Handlungsempfehlungen zu erhalten.

Die Analyse legt nahe, dass es sich nicht um eine staatlich unterstützte Gruppe handelt, sondern um einen finanziell motivierten Akteur mit begrenzten technischen Fähigkeiten, dessen operative Reichweite durch KI erheblich erweitert wurde.

Bewertung des Bedrohungsakteurs

Amazon Threat Intelligence stuft den Akteur als russischsprachig und finanziell motiviert ein. Das technische Kompetenzniveau wird als niedrig bis mittel bewertet. Auffällig ist die umfassende Nutzung von KI in nahezu allen Phasen der Operation – von der Planung bis zur Berichterstellung.

Gleichzeitig zeigten sich Defizite bei komplexeren Angriffsschritten, individueller Exploit-Entwicklung und Anpassungen an gehärtete Umgebungen. Auch die operative Sicherheit war eingeschränkt, da sensible Daten unverschlüsselt gespeichert wurden.

Handlungsempfehlungen für Unternehmen

Die Kampagne basierte im Wesentlichen auf drei Faktoren: exponierte Verwaltungszugänge, schwache oder wiederverwendete Passwörter und fehlende Multi-Faktor-Authentifizierung. Entsprechend empfiehlt Amazon Threat Intelligence:

  • Keine direkte Internetexposition von Managementschnittstellen

  • Durchsetzung komplexer, eindeutiger Passwörter

  • Implementierung von Multi-Faktor-Authentifizierung für Administrator- und VPN-Zugriffe

  • Überprüfung von Konfigurationen auf unautorisierte Änderungen

  • Monitoring ungewöhnlicher VPN- und Active-Directory-Aktivitäten

  • Absicherung und Isolation von Backup-Infrastrukturen

Für AWS-Umgebungen werden unter anderem der Einsatz von GuardDuty, Inspector, Security Hub und Systems Manager Patch Manager empfohlen.

Fazit

Die Analyse verdeutlicht, dass kommerzielle KI-Dienste die Skalierung bekannter Angriffsmethoden erleichtern können. Gleichzeitig zeigt der Fall, dass grundlegende Sicherheitsmaßnahmen weiterhin wirksam sind. Organisationen, die Managementzugänge absichern, Zugangsdaten konsequent schützen und mehrstufige Authentifizierung einsetzen, reduzieren die Erfolgsaussichten vergleichbarer Kampagnen erheblich.

Entdecke mehr