找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3923

积分

0

好友

542

主题
发表于 14 小时前 | 查看: 4| 回复: 0

黑客正利用DeepSeek和Claude来自动化、流水线、高频率、大规模地攻击全球的FortiGate防火墙。

DeepSeek与Claude标志

2026年2月初,研究人员发现一台运行SimpleHTTP的服务器(212.11.64[.]250:9999)因目录权限配置不当,公开暴露了1,400+文件、139个子目录。泄露的数据包括被盗的FortiGate配置、Active Directory映射、凭据与哈希转储、漏洞利用代码以及详细的攻击手册。

更关键的是,这台基础设施并非单纯的“文件共享盘”。在Hunt.io的Attack Capture中,它被识别为仍在活跃的C2与中转/投放节点,具备实际作战用途。据悉,该基础设施由瑞士的一家服务商托管。

IP地址详情页面

披露信息显示,这些数据与多起已确认的入侵有关联,包括:亚太地区某工业气体公司、土耳其某电信服务商,以及亚洲某大型媒体公司。同时,材料中还出现了对韩国、埃及、越南、肯尼亚等地区目标进行侦察的线索。

历史遥测还表明:同一主机在2025年12月中旬也曾出现类似“开放目录”暴露,目录中包含更多相同工具链与受害者数据,说明这并非偶发泄露,而是长期运作中的一环。此外,服务器上的日志与SSH历史记录显示,它曾直接修改多个国家/地区FortiGate设备的配置,进一步坐实其在真实攻击中的操作角色。

大模型被用在“提速”,而不是“挖新洞”

与“AI帮助发现新漏洞”的研究型场景不同,本次更值得关注的是:攻击者用大模型扩容并提速渗透流程中大量重复、标准化的工作。

  • DeepSeek:用于消化侦察输出与FortiGate配置备份,生成结构化攻击计划,例如通往Domain Admin的优先路径、关键凭据的重点搜寻位置,以及高价值内部目标(如Oracle数据库、生物识别设备等)。
  • Claude:其编码/代理能力被用于在入侵过程中生成漏洞评估报告,并被配置为运行或编排常见进攻工具(如 mpacket、Metasploit模块与哈希破解工具),在部分环节几乎不需要逐条人工确认。

两个关键组件:ARXON(MCP桥)+ CHECKER2(并行扫描编排)

攻击链条中出现一个自定义的Model Context Protocol(MCP)服务器ARXON,作为数据与模型之间的“桥”,并为每个目标维护持续增长的知识库。其自动化流程大致为:吸收被盗VPN / FortiGate配置→推导内网拓扑→调用DeepSeek生成攻击规划→再将与具体脚本/动作绑定的任务交给Claude执行或生成。

另一个组件CHECKER2使用Go编写,并通过Docker部署,用于并行进行VPN扫描与目标排队。日志显示有2,500+台FortiGate设备、覆盖100+个国家/地区被加入队列,准备进行自动化访问尝试。

材料还记录了一次针对工业气体公司的完整入侵链条:攻击者从分支机构一台FortiGate-40F设备的只读管理员权限起步,拉取完整配置备份,获得网络分段拓扑、SSL VPN设置、50个VPN用户信息,以及与AD相关的LDAP绑定细节。文中推测攻击者可能结合Fortinet的CVE-2019-6693(硬编码加密密钥问题)相关脚本解密存储凭据并进行验证,随后通过SSL VPN进入内网分段开展自动化探测与横向移动。在此过程中,日志出现了Impacket的ntlmrelayx.py等工具活动,并提到对QNAP NAS、Veeam备份服务器(SMB signing未启用)等资产的关注。

攻击流程映射到MITRE ATT&CK框架的图表

从“开源框架”到“自研套件”:自动化程度持续升级

2025年12月的暴露记录显示,攻击者早期使用过HexStrike(开源MCP框架)让大模型操控渗透工具;到2026年2月,该操作者已用自研的ARXON与CHECKER2组件取代HexStrike,显示其从“半手动的AI辅助测试”转向一套面向FortiGate边缘设备的全自动化利用流水线。

多家安全厂商的威胁情报进一步将这套基础设施与一名讲俄语、以经济利益为目的的攻击者关联起来:该攻击者在2026年1月至2月中旬期间,至少在55个国家/地区攻陷了600+台FortiGate防火墙。其主要手法并非依赖零日漏洞,而是滥用暴露在公网的管理接口以及薄弱的单因素凭证。

对防御方而言,这一案例凸显了几项优先事项:尽可能通过关闭公网FortiGate管理端口来降低攻击面;对所有VPN与管理访问强制启用MFA/强MFA;并及时修补被广泛利用的Fortinet漏洞(如CVE‑2019‑6693)以及更新的FortiOS相关问题。同时,应持续监控是否出现未授权的VPN账号、来自陌生基础设施的异常SSH登录、以及边缘防火墙上“悄无声息”的策略变更。因为在AI驱动的工作流加持下,从初始入侵到横向移动、再到获取域控权限的时间窗口会被显著压缩。


OpenClaw被大规模利用,3万实例沦陷:AI Agent安全时代已至

导语:2026年初,一款名为OpenClaw的开源AI Agent框架在爆火72小时后,遭遇大规模系统性攻击。这不是普通漏洞事件,而是AI Agent生态首次被武器化。超过 30,000个实例 被攻陷——这标志着Agent安全时代正式来临。

数字雨效果背景图

事件概述

2026年初,OpenClaw在技术社区迅速走红。然而,就在大规模部署后的 72小时内,多支黑客组织开始针对性攻击。

安全研究机构披露:

  • 超过 30,000个实例 被攻陷
  • 用于窃取API Key、劫持消息流量
  • 通过Telegram等渠道分发信息窃取型恶意软件

这不是一次普通的漏洞利用事件,而是 AI Agent生态首次遭遇大规模武器化攻击

一、OpenClaw为何成为高价值攻击目标

OpenClaw由开发者Peter Steinberger创建,后加入OpenAI。该框架定位为自主执行任务的AI Agent,核心架构具备以下特征:

  • ✅ 具备系统级访问权限
  • ✅ 支持持久化记忆
  • ✅ 可读取环境变量与凭证
  • ✅ 可调用外部服务API
  • ✅ 支持社区技能市场
  • ⚠️ 默认监听端口18789

风险本质:一旦攻击者获得执行权限,不仅能窃取数据,还能利用Agent 代替用户执行操作,形成持续性控制。

二、72小时内爆发的攻击链

1. 远程代码执行漏洞(CVE-2026-25253)

攻击者利用高危RCE漏洞实现任意命令执行,随后:

  • 读取环境变量
  • 提取OpenAI、GitHub、AWS等API Key
  • 建立持久后门
  • 进行横向移动

⚠️ 若OpenClaw部署在CI/CD环境或开发服务器,影响范围将迅速扩大。

2. “ClawHavoc”供应链攻击

1月29日,被命名为“ClawHavoc”的攻击活动被发现。

攻击者伪装成加密工具的setup脚本:

  • macOS上投放 Atomic Stealer
  • Windows上植入键盘记录器

大量用户在不知情的情况下执行恶意脚本,导致系统与凭证被全面接管。该攻击利用了开源社区的信任机制,通过伪装正常GitHub账号发布更新,绕过基本审查。

3. 技能市场投毒

OpenClaw允许开发者上传“技能(Skills)”扩展功能,但平台缺乏代码审核与签名机制

攻击者上传带后门的技能,一旦用户自动更新:

  • 恶意代码立即执行
  • OAuth Token被实时窃取
  • API Key被回传至远程服务器

这是典型的自动化供应链污染模式

4. 大规模公网暴露

2月中旬扫描显示:

  • 超过 300,000个 OpenClaw实例运行在默认端口18789
  • 大量实例未启用认证机制

多处蜜罐记录显示:实例暴露后数分钟内即遭扫描与利用尝试——攻击已实现自动化批量利用。

咖啡馆操作电脑和手机的人像图

三、为何这是AI安全的转折点

传统Web服务被攻破,通常带来数据泄露风险

但AI Agent被攻破,风险升级为 “行为劫持”

传统攻击 AI Agent攻击
窃取数据 操控Agent执行恶意操作
被动泄露 主动伪造合法请求
单点损失 自动滥用账户权限
可控范围 扩散至企业内部系统

当一个系统具备“代用户行动”的能力,其安全模型必须重构。

OpenClaw事件说明:自主AI框架正在成为新的攻击面

四、暴露的结构性问题

此次事件暴露出多个设计缺陷:

  • ❌ 默认高权限运行
  • ❌ 未限制系统调用
  • ❌ 无技能签名机制
  • ❌ 默认端口暴露公网
  • ❌ 缺乏威胁建模

AI框架在追求功能能力的同时,未建立完整的安全基线。这为攻击者提供了极低门槛的利用环境。

五、企业侧加固建议

对于正在测试或使用类似自主Agent框架的企业,应立即采取以下措施:

手持信用卡操作笔记本电脑的示意图片

🔒 运行隔离

  • 使用容器或沙箱运行
  • 禁止root权限
  • 限制系统调用

🔐 凭证管理

  • 禁止明文环境变量
  • 使用专用Secrets管理系统
  • 启用短期Token

🌐 网络控制

  • 禁止默认端口公网暴露
  • 增加反向代理认证
  • 启用IP白名单

📦 插件管理

  • 禁止自动更新
  • 实施代码签名校验
  • 建立技能白名单机制

📊 行为监控

  • 监控异常Shell调用
  • 审计外联流量
  • 检测异常文件访问

结语:Agent安全时代已经开始

服务器机柜内部图

OpenClaw事件不是孤例,而是趋势

当AI Agent具备系统访问能力与自动执行能力,其安全风险已经超越传统应用。攻击者正在将其纳入自动化攻击工具链。

未来,AI框架若不采用 “安全优先设计”,将持续成为高危入口。

这场攻防战,已经进入新的阶段。

本文基于公开安全研究报告整理,仅供参考。




上一篇:Claude Code 推出 Auto Memory 功能:AI编程助手告别失忆,主动积累项目经验
下一篇:Agent Tool开发实战指南:告别碎片化与黑盒化的最佳实践与AgentKit方案
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-28 22:21 , Processed in 0.495273 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表