Uma campanha cibernética sofisticada, apoiada por serviços comerciais de inteligência artificial generativa, resultou na invasão de mais de 600 dispositivos de segurança FortiGate em um período de cinco semanas. A atividade, atribuída a um ator de ameaça de fala russa e motivação financeira, foi descoberta e detalhada pela Amazon Threat Intelligence.
Escopo e descoberta
A Amazon Threat Intelligence observou a campanha ativa entre 11 de janeiro e 18 de fevereiro de 2026. O ator utilizou múltiplos serviços de IA generativa para auxiliar em etapas do ataque, que visou especificamente firewalls FortiGate. Com mais de 600 dispositivos comprometidos distribuídos por 55 países, a operação demonstra um alcance e uma automação significativos.
Vetor e exploração
Embora os detalhes técnicos específicos da exploração não tenham sido divulgados publicamente pela Amazon, a menção ao uso de IA generativa sugere sua aplicação em fases como a criação de engenharia social mais convincente, geração de código malicioso ou automatização de etapas de reconhecimento e exploração. A escolha do alvo – firewalls FortiGate, equipamentos críticos de perímetro de rede – indica o objetivo de estabelecer uma posição inicial privilegiada dentro das infraestruturas das vítimas.
Impacto e alcance
O comprometimento de um firewall de borda representa uma violação grave da segurança perimetral. A partir dessa posição, os atacantes podem potencialmente interceptar, monitorar ou redirecionar o tráfego de rede, realizar ataques de negação de serviço (DoS), ou usar o dispositivo como ponto de partida para movimentos laterais dentro da rede interna da organização. A escala internacional da campanha, afetando dezenas de países, eleva seu nível de preocupação para equipes de segurança globais.
Repercussão e resposta
A divulgação do caso pela Amazon Threat Intelligence serve como um alerta amplo para organizações que utilizam dispositivos Fortinet. A Fortinet, fabricante dos equipamentos, provavelmente foi notificada e pode emitir orientações ou correções específicas. A campanha também destaca a crescente adoção de ferramentas de IA por atores mal-intencionados, nivelando o campo de batalha e exigindo que os defensores acelerem a adoção de contramedidas igualmente avançadas.
Organizações são aconselhadas a verificar imediatamente seus dispositivos FortiGate em busca de atividades suspeitas, aplicar todas as atualizações de segurança e patches mais recentes fornecidos pelo fabricante, revisar as configurações de administração e monitorar logs de acesso e tráfego de rede em busca de anomalias. A rotação de credenciais administrativas também é uma medida recomendada.