Assisté par l’IA, un pirate a compromis 600 firewalls Fortinet en 5 semaines !
600 firewalls FortiGate situés dans 55 pays compromis en l’espace de 5 semaines, c’est le bilan d’une campagne d’attaques menée par un cybercriminel russe. Pour mener cette opération, il a utilisé l’intelligence artificielle dans le but d’automatiser certaines actions, mais aussi pour combler certaines lacunes techniques. Voici ce que l’on sait.
Sommaire
Le point de départ : des firewalls mal protégés
Pour compromettre plusieurs centaines de firewalls FortiGate, le cybercriminel n’a pas exploité de faille zero-day, ni même de vulnérabilités connues. Le mode opératoire est beaucoup plus simple et relève plutôt de l’opportunisme. En effet, il a procédé en scannant le web à la recherche d’interfaces de gestion FortiGate exposées (ports 443, 8443, 10443, etc.) et protégées par des mots de passe faibles, sans authentification multifacteur (MFA). Ainsi, une simple attaque par brute force a pu lui ouvrir l’accès aux firewalls Fortinet.
Selon CJ Moses, RSSI d’Amazon Integrated Security, l’attaquant a mené ces attaques du 11 janvier au 18 février 2026. Une fois l’accès initial obtenu, le pirate a procédé à l’extraction de la configuration de l’équipement. Grâce à des outils codés en Python et en Go, et manifestement générés par des LLMs, il a pu déchiffrer et analyser les fichiers collectés, notamment pour récupérer ces informations :
- Les identifiants utilisateurs SSL-VPN (avec mots de passe récupérables).
- Les identifiants pour l’interface d’administration.
- Les politiques de pare-feu et l’architecture du réseau interne.
- Les configurations VPN IPsec et les informations sur les tables de routage.
Le rapport publié par Amazon met en évidence “la signature de l’IA” dans le code source des outils : “L’analyse du code source révèle des indicateurs clairs de développement assisté par l’IA : des commentaires redondants qui ne font que reformuler les noms des fonctions, une architecture simpliste avec un investissement disproportionné dans le formatage plutôt que dans la fonctionnalité, une analyse JSON naïve par correspondance de chaînes de caractères plutôt qu’une véritable désérialisation […]”. Ces outils, bien que fonctionnels pour un périmètre restreint, avaient tendance à échouer sur des environnements plus sécurisés.
ARXON : un MCP mis au point par le pirate
Ce qui est intéressant avec cette campagne, c’est ce qu’il se passe après la compromission initiale. En effet, une analyse publiée par Cyber and Ramen met en avant l’automatisation des actions post-compromission. Un serveur utilisé par l’attaquant et mal protégé a permis la consultation de plus de 1 400 fichiers liés à cette campagne et la découverte d’un serveur MCP nommé ARXON.
Comme à son habitude, le serveur MCP agit comme une passerelle. Ici, il ingère les données de reconnaissance collectées sur le réseau de la victime (table de routage, ports ouverts, hôtes avec le service SMB exposés, etc.), les transmet à des LLM (comme Claude ou DeepSeek), et utilise la réponse de l’IA pour planifier la suite de l’attaque. L’attaquant a notamment fourni à l’IA la topologie réseau complète d’une victime, incluant les adresses IP et les identifiants, en lui demandant de générer une stratégie d’attaque pour effectuer un mouvement latéral.
Dans certains cas, l’outil Claude Code était configuré pour exécuter des outils offensifs de manière autonome (scripts Impacket, modules Metasploit, hashcat) sans nécessiter d’approbation humaine à chaque étape. À chaque fois, les cibles étaient les mêmes : les contrôleurs de domaine Active Directory (via une attaque DCSync notamment) et les serveurs de sauvegarde Veeam Backup & Replication. Un script nommé “DecryptVeeamPasswords.ps1” a notamment été découvert.
L’IA améliore les capacités des attaquants
Amazon estime que le pirate à l’origine de cette campagne possédait des compétences techniques limitées. Pourtant, grâce à l’utilisation d’au moins deux LLM, ses capacités ont été amplifiées. L’attaquant a utilisé l’IA pour :
- Générer des méthodologies d’attaque étape par étape.
- Développer des scripts dans plusieurs langages de programmation.
- Créer des frameworks de reconnaissance.
- Rédiger sa propre documentation opérationnelle (retrouvée en russe par les chercheurs).
On peut donc affirmer que l’IA générative abaisse le niveau de difficultés pour les cybercriminels. Côté défense, il est donc plus qu’urgent de respecter les bonnes pratiques de base en matière de cybersécurité, comme le MFA obligatoire.