Des pirates exploitent l’IA pour compromettre plus de 600 appareils FortiGate dans 55 pays

Une campagne de cyberattaques d’envergure mondiale a permis à un acteur malveillant motivé financièrement de compromettre plus de 600 appareils FortiGate répartis dans 55 pays entre le 11 janvier et le 18 février 2026.

L’attaque illustre une tendance préoccupante : l’utilisation massive de l’intelligence artificielle générative pour automatiser et industrialiser des opérations offensives à grande échelle.

Une campagne basée sur des identifiants exposés

Contrairement à de nombreuses attaques sophistiquées, cette opération ne s’est appuyée sur aucune vulnérabilité zero-day. L’accès initial reposait uniquement sur :

  • Des interfaces de gestion FortiGate exposées sur Internet
  • Des identifiants faibles ou réutilisés
  • L’absence d’authentification multifactorielle

L’attaquant a scanné systématiquement les ports 443, 8443, 10443 et 4443 afin d’identifier les systèmes vulnérables.

Les fichiers de configuration récupérés contenaient :

  • Identifiants SSL-VPN
  • Comptes administrateurs
  • Informations détaillées sur la topologie réseau
  • Configurations IPsec VPN
  • Politiques de pare-feu internes

Ces données ont ensuite été analysées et organisées à l’aide de scripts Python assistés par IA pour automatiser la collecte d’identifiants.

L’IA au cœur de l’opération

Selon Amazon Threat Intelligence, l’attaquant a utilisé au moins deux fournisseurs distincts de modèles de langage (LLM) :

  • Un LLM pour générer les outils et planifier l’attaque
  • Un second pour guider les mouvements latéraux

Dans un cas documenté, la topologie complète d’un réseau victime a été soumise à un service d’IA afin d’obtenir des instructions étape par étape pour l’exploitation.

Les analystes ont qualifié l’opération de « chaîne de montage cybercriminelle alimentée par l’IA ».

Post-exploitation et escalade de privilèges

Après l’accès initial, l’attaquant a :

  • Déployé Meterpreter
  • Utilisé Mimikatz
  • Réalisé des attaques DCSync
  • Extrait des bases NTLM complètes

Les techniques de propagation incluaient :

  • Pass-the-hash
  • Pass-the-ticket
  • Relais NTLM

Les serveurs Veeam Backup & Replication ont été spécifiquement ciblés afin de neutraliser les capacités de restauration avant un potentiel déploiement de ransomware.

Vulnérabilités exploitées

CVEProduitScore CVSSDescription
CVE-2019-7192FortiOS9.8Traversée de chemin permettant accès non authentifié
CVE-2023-27532Veeam Backup7.5Extraction d’identifiants via API
CVE-2024-40711Veeam Backup9.8Exécution de code à distance

Des limites techniques révélées

Malgré l’ampleur de l’attaque, les analystes ont noté des signes d’inexpérience :

  • Scripts mal structurés
  • Analyse JSON rudimentaire
  • Documentation incomplète
  • Abandon rapide face aux environnements sécurisés

L’avantage principal de l’attaquant résidait dans l’automatisation massive permise par l’IA, et non dans une expertise technique avancée.

Indicateurs de compromission (IoC)

  • 212[.]11[.]64[.]250
  • 185[.]196[.]11[.]225

Recommandations de sécurité

Les organisations utilisant des appliances FortiGate doivent immédiatement :

  • Retirer les interfaces de gestion de l’Internet
  • Activer l’authentification multifactorielle
  • Changer tous les identifiants SSL-VPN et administratifs
  • Surveiller les événements DCSync (Event ID 4662)
  • Auditer les serveurs Veeam

Une surveillance comportementale est recommandée, car l’attaque utilise des outils open source légitimes, rendant la détection par signatures inefficace.

Source : cybersecuritynews

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire