春节期间,黑客组织仅靠AI攻破数十国家600余防火墙

发布时间:2026-02-26 17:20:06

近期,亚马逊发布的安全研究报告显示,在过去五周内,也就是在我国农历新年前后,少数黑客借助市面上广泛可得的人工智能(AI)工具,攻破了分布在数十个国家的600多个防火墙。

匪夷所思的是,这一小团体,甚至可能只有一个人,仅仅利用商业生成式AI服务,就迅速攻破了安全措施的薄弱环节。

这场低门槛、高效率、广覆盖的新型网络犯罪事件,它不仅打破了传统网络攻击的人力与技术壁垒,更以最直观的方式,宣告AI 驱动网络犯罪时代的正式到来。


据悉,这场攻击的发起者,并非拥有顶尖技术与庞大资源的国家级黑客组织,而是一个人数极少、甚至可能仅为单一个体的俄语背景攻击者。

其没有依赖零日漏洞、定制化恶意代码等高阶攻击手段,而是将目标锁定在全球部署量极大的Fortinet FortiGate 防火墙,通过最基础的攻击逻辑,搭配 AI 工具的放大效应,完成了传统模式下需要数十人专业团队耗时数月才能实现的入侵规模。

攻击的起点,是攻击者借助AI 生成的自动化扫描脚本,对互联网上暴露 443、8443、10443、4443 等管理端口的防火墙设备进行全域探测,AI 在这一环节快速筛选出未做端口收敛、公网直接开放管理界面的薄弱目标,省去了攻击者手动梳理资产、优化扫描策略的大量时间。

锁定目标后,攻击进入核心环节——弱口令破解与单因素认证绕过,这也是 AI 发挥核心作用的关键阶段。

传统暴力破解依赖固定字典与人工调试,效率低下且易被防护设备拦截,而这名攻击者调用至少两家主流商用大模型服务,让AI 基于目标设备的系统特征、地域语言习惯,动态生成高适配性的密码字典,同时自动优化爆破逻辑,规避基础的登录防护规则。

那些依旧使用默认密码、简单组合密码,或仅依赖账号密码单一验证方式的防火墙,在AI 驱动的精准化、自动化破解面前毫无抵抗之力。

短短五周内,南亚、拉美、加勒比、西非、北欧、东南亚等55 个国家的 600 余台防火墙相继被攻破。

成功获取防火墙权限后,AI 继续为攻击者的后续渗透提供支撑。

它自动解析导出的设备配置文件,快速提取SSL-VPN 凭证、管理账号、网络拓扑、防火墙策略等核心信息,生成可视化的内网渗透路线图,甚至自动编写横向移动所需的轻量级脚本,帮助攻击者深入受害者内部网络。

整个过程中,攻击者无需具备深厚的漏洞挖掘与内网渗透能力,只需按照AI 输出的步骤执行操作,就能完成从边界突破到内网驻留的全流程攻击。

也就是说,在此攻击过程中,AI 承担了大量技术性工作:自动生成扫描脚本、筛选互联网暴露资产、根据地域与设备特征动态定制密码字典、优化爆破逻辑、解析设备配置文件、规划内网渗透路径。原本需要手动编写、调试、优化的环节,被AI 大幅压缩,攻击效率呈指数级提升。

而攻击者的行为轨迹清晰指向勒索软件前置活动:收集敏感数据、梳理核心业务节点、预留持久化入口,所有动作都是为后续加密数据、索要赎金做准备,典型的经济驱动型机会式攻击特征明显,一旦遇到开启多因素认证、端口严格收敛、入侵检测严密的强防护目标,便会立刻转向,绝不恋战。

亚马逊安全团队在报告中未公开攻击者使用的具体AI 服务与受害机构身份,既出于对受害者隐私的保护,也为避免攻击手法被恶意模仿扩散,但报告传递的警示信号极为明确:AI 正在彻底改写网络攻击的成本结构与能力边界。

过去,大规模网络攻击是高技能黑客团队的专属能力,需要投入大量人力研发攻击工具、优化攻击策略、协调多节点行动;

如今,商业生成式AI 将漏洞利用、脚本编写、渗透规划、自动化部署等技术门槛悉数拉低,普通攻击者只需掌握基础操作,就能借助 AI 获得专业化的攻击能力,单人即可发起全球性、批量式入侵,网络犯罪的 “单兵作战效能” 被提升到前所未有的高度。

从技术维度来看,此次事件暴露了AI 给网络安全带来的五重深远性影响。

其一,攻击效率指数级提升。AI 将攻击全流程自动化、智能化,从资产探测到口令破解,再到内网渗透,原本需要数天的操作被压缩至分钟级,攻击规模从单点突破变为批量收割,600 余台设备的攻陷成果,就是 AI 放大攻击效率的直接证明。

亚马逊安全负责人CJ Moses将之形容为“一条由AI驱动的网络犯罪流水线”。过去,发起大规模、跨地域的网络攻击往往需要资源充足、技术精湛的犯罪组织。

如今,AI工具使得少数甚至单人作案者也能实现攻击的“工业化”生产,这导致防御方面对的潜在攻击者数量呈指数级增长,攻击频率和范围也急剧扩大,传统基于已知特征和人工分析的防御体系疲于应付。

其二,攻击门槛扁平化。AI 替代了专业的安全知识与编程能力,让 “低技能攻击者” 拥有 “高水准攻击效果”,网络犯罪不再是技术极客的专属领域,黑产群体快速扩张,威胁面呈几何级扩大。

其三,攻击特征模糊化。AI 生成的攻击脚本、字典、策略具备动态适应性,没有固定的恶意代码特征与攻击行为模式,传统基于特征库、规则库的防护设备难以识别拦截,防护方与攻击方的信息差进一步拉大。

报告指出,攻击者一旦进入网络内部,其行为模式显示出“只能执行最简单、自动化的攻击路径”。这提示我们,在AI降低初始入侵门槛的同时,纵深防御和内部行为监控变得比以往任何时候都更重要。

同时,这也呼应了另一份行业报告的观点:企业的安全焦点正从“是否信任云或某个系统”转向“如何持续验证并强化这种信任”。单纯依赖一道防火墙或一种认证方式已经不够,必须构建覆盖数据、身份、行为的多维信任体系,并假设入侵可能发生,从而专注于快速检测和响应。

其四,AI自身成为攻防两端的新核心战场。攻击方在用AI武装自己,防御方也必须“以AI对抗AI”。未来的安全防御体系必须是智能、自适应和主动的。

例如,部署AI增强型安全运营中心(SOC),利用AI代理(AI Agent)实时分析海量日志,更早地发现异常行为并自动响应,成为防御方的“新盟友”。

同时,针对AI模型本身的攻击,如“提示词注入”——通过精心构造的输入诱骗AI模型绕过安全限制、泄露敏感信息或执行恶意操作——已被列为大模型的“头号威胁”。

这意味着,保护AI应用本身的安全(如部署模型防火墙、输入净化、输出审查)已成为网络安全的新前线。

其五,对安全治理、合规与协作提出更高要求。面对无国界的AI网络威胁,任何单一组织都难以独善其身。这要求企业层面,必须将AI安全风险纳入整体治理框架,建立覆盖模型训练、部署、应用全生命周期的风险管理机制。

国家与国际层面,则需要推动建立协同的治理规则与标准。例如,中国发布的《人工智能安全治理框架》强调“开放合作、共治共享”,通过国际合作应对风险。同时,强制对AI生成内容进行标识等技术治理手段,也在试图为这场“猫鼠游戏”设立底线规则。

从防御维度反思,这场事件并非高端技术对抗的胜利,而是基础安全防护缺失的悲剧。

攻击者全程未利用任何高危漏洞,所有突破点都指向最基础的安全疏漏:公网端口暴露、弱口令泛滥、未启用多因素认证。

AI 只是将这些原本微不足道的风险,放大成了全球性安全事件,这也意味着,在 AI 驱动攻击的时代,基础安全合规比任何高阶防护技术都更重要。

当攻击方借助AI 降维打击时,防御方不能只依赖新技术对抗,更要筑牢最底层的安全防线:收敛暴露面、强制复杂密码、全员启用多因素认证、常态化口令审计、实时监控异常登录行为,这些看似基础的操作,恰恰是抵御 AI 机会式攻击的核心屏障。

亚马逊在报告中预测,AI 加速网络犯罪的趋势将持续且加剧,这并非危言耸听。

生成式AI 的普及让攻击工具愈发易得、攻击流程愈发简化,未来,单人发起跨国攻击、小团伙对抗大型企业的场景将成为常态,勒索软件、数据泄露、钓鱼攻击等传统威胁,都会在 AI 赋能下变得更隐蔽、更高效、更难防范。

而此次600 余台防火墙被攻破的事件,就是一记响亮的警钟:网络安全的攻防博弈,已经从 “技术对抗” 转向 “效率对抗”“基础对抗”,忽视基础安全、依赖传统防护的机构,终将成为 AI 驱动攻击的下一个目标。

纵观此次事件与行业趋势,我们正站在一个网络安全范式转移的临界点。攻击还正在从“工具辅助”升级为“智能体驱动”。攻击AI不仅能执行指令,更能自主感知环境、规划攻击路径、编写动态代码以适应目标系统,其随机性和适应性使得防御更加困难。相应地,防御也必须从“被动响应”转向“主动出击”和“预测性防护”。

未来的安全系统将更像一个全局性的“指挥中心”(AI安全态势管理平台),不仅能统一管控模型与数据,还能动态评估风险、执行策略,并提供完整的可追溯证据链。

因此,当攻击端借助AI 实现降维打击时,防御端不能只追求技术炫技,而要回归安全本质,把每一个薄弱环节补牢、补满。

信息来源于“安在”微信公众号,如有侵权行为,请联系删除!










推荐阅读:

AI一周开发出高级恶意软件,网络犯罪一人产业链开始出现?

全球恶意广告劫持 DNS 漏洞,日均欺诈百万用户

泄露数百万患者的用药数据,药房巨头赔偿超3600万元

泄露超2400万用户敏感数据,通信巨头被罚4.4亿元

暗网论坛遭“黑吃黑”,神秘黑客泄露全部用户数据

上一篇:企业域名注册后长期维护方案,筑牢品牌线上根基
免费试用
联系我们
申请免费试用
-
-