
黑客正在利用DeepSeek和Claude这类人工智能模型,将针对全球FortiGate防火墙的攻击打造成一条高度自动化的“流水线”,实现了前所未有的攻击频率与规模。
2026年2月初,安全研究人员发现一台IP为212.11.64[.]250、运行在9999端口的服务器因目录权限配置不当,暴露了大量敏感文件。这台服务器不仅是一个简单的文件共享点,更被威胁情报平台Hunt.io的Attack Capture识别为活跃的C2(命令与控制)和中转节点,承担着实际攻击任务。据悉,该基础设施由瑞士的一家服务商托管。

此次暴露涉及1400多个文件、139个子目录,内容包罗万象:
- 被盗的FortiGate防火墙配置文件。
- Active Directory(AD)网络映射信息。
- 大量凭据与哈希值转储。
- 漏洞利用代码和详细的攻击操作手册。
泄露数据与多起已确认的安全事件存在关联,受害者包括亚太地区的工业气体公司、土耳其的电信服务商以及亚洲的大型媒体公司。此外,材料中还出现了针对韩国、埃及、越南、肯尼亚等地区目标的侦察线索,表明攻击者的触角已伸向全球。
历史遥测数据进一步显示,这台服务器早在2025年12月中旬就曾发生过类似的目录暴露事件。当时的目录中包含了更多受害者数据和相同的工具链,说明这并非一次偶然的泄露,而是攻击者长期运作体系中持续暴露的一环。服务器上的日志和SSH历史记录也证实,攻击者曾直接通过它修改多个国家或地区的FortiGate设备配置,其作为真实攻击跳板的角色毋庸置疑。
大模型的核心作用:提升攻击效率,而非挖掘新漏洞
与人们普遍设想的“AI发现未知漏洞”场景不同,在此次事件中,攻击者更侧重于利用大模型来扩容和加速那些在传统渗透测试中重复、枯燥的标准化流程。
- DeepSeek:主要作用是“消化”侦察阶段获取的输出结果(如FortiGate配置备份),并据此生成结构化的攻击计划。例如,它会规划出通往域管理员(Domain Admin)的最优路径、指出需要重点搜寻关键凭据的位置,以及识别内网中诸如Oracle数据库、生物识别设备等高价值目标。
- Claude:其编码和代理能力被用于在入侵过程中生成实时漏洞评估报告。攻击者将Claude配置为可以运行或编排常见攻击工具(如
mpacket、Metasploit模块和哈希破解工具),使得部分攻击环节几乎无需人工逐条确认指令。
攻击流水线的两大核心组件:ARXON与CHECKER2
整个攻击链条呈现出高度的工程化特征,其中两个自研组件扮演了关键角色。
第一个组件是名为 ARXON 的自定义Model Context Protocol(MCP)服务器。它充当了原始数据与大模型之间的“智能桥梁”,并为每个攻击目标维护着一个持续增长的知识库。其自动化流程大致如下:吸收被盗的VPN或FortiGate配置文件 → 推导出内网拓扑结构 → 调用DeepSeek生成攻击规划 → 再将与具体脚本或动作绑定的执行任务交给Claude处理。
第二个组件 CHECKER2 使用Go语言编写,并通过Docker容器化部署。它的核心功能是并行扫描VPN目标并进行任务队列管理。攻击日志显示,有超过2500台FortiGate设备(覆盖100多个国家和地区)被加入了扫描队列,准备接受自动化的访问尝试。
泄露的材料还记录了一次针对某工业气体公司的完整入侵链条。攻击从一个分支机构内FortiGate-40F设备的只读管理员权限开始。攻击者拉取了完整的配置备份,从而获得了网络分段拓扑、SSL VPN设置、50个VPN用户信息以及与AD集成的LDAP绑定细节。
报告中推测,攻击者可能结合利用了与Fortinet漏洞CVE-2019-6693(硬编码加密密钥问题)相关的脚本来解密存储的凭据并进行验证。随后,攻击者通过SSL VPN接入内网分段,开启了自动化的内部探测与横向移动。在此过程中,日志里出现了诸如Impacket工具包中的 ntlmrelayx.py 等活动痕迹,并显示攻击者对QNAP NAS、SMB签名未启用的Veeam备份服务器等内部资产表现出了浓厚兴趣。

从“开源框架”到“自研套件”:自动化程度持续升级
2025年12月的暴露记录显示,攻击者早期曾使用过名为HexStrike的开源MCP框架来让大模型操控渗透工具。而到了2026年2月,攻击者已经用完全自研的ARXON和CHECKER2组件取代了HexStrike。这一转变清晰地表明,其攻击模式已从“半手动的AI辅助测试”进化为一套专门针对FortiGate边缘设备的全自动化攻击流水线。
多家安全厂商的威胁情报进一步将这套攻击基础设施与一名讲俄语、以经济利益为目的的攻击者关联起来。该攻击者在2026年1月至2月中旬期间,成功入侵了全球至少55个国家和地区的超过600台FortiGate防火墙。值得注意的是,其主要攻击手法并非依赖未公开的零日漏洞,而是大量滥用暴露在公网上的防火墙管理接口以及防御薄弱的单因素认证凭证。
给防御者的启示与建议
这一案例为企业和组织的安全/渗透/逆向防护敲响了警钟,并凸显了几项优先的防御措施:
- 收缩攻击面:尽可能关闭面向公网的FortiGate管理端口,这是最直接有效的防护手段之一。
- 强化身份验证:对所有VPN访问和管理员登录强制启用多因素认证(MFA),特别是强MFA。
- 及时修补漏洞:立即修补已被广泛利用的Fortinet历史漏洞(如CVE‑2019‑6693)以及所有已知的FortiOS相关问题。
- 加强持续监控:需要重点关注并监控以下异常行为:
- 是否存在未授权的VPN账号被创建。
- 是否有来自陌生或可疑基础设施的SSH登录尝试。
- 边缘防火墙的策略是否发生了未被记录的“静默”变更。
因为在人工智能驱动的自动化攻击工作流加持下,攻击者从初始入侵突破边缘设备,到完成内网横向移动并最终获取域控权限(Domain Admin)的时间窗口已被显著压缩。防御方必须建立起与之匹配的、快速的检测与响应能力。
对于负责网络/系统基础设施的团队而言,理解这种新型AI赋能的攻击模式,是构建下一代防御体系的关键一步。您也可以在云栈社区的技术论坛中,与更多安全从业者交流此类前沿威胁的应对策略。
原文链接:https://gbhackers.com/deepseek-and-claude-ai/
(基于2026年2月24日数说安全发布内容整理)